CN102036194B - 一种加密mms的方法及系统 - Google Patents

一种加密mms的方法及系统 Download PDF

Info

Publication number
CN102036194B
CN102036194B CN201010581440.2A CN201010581440A CN102036194B CN 102036194 B CN102036194 B CN 102036194B CN 201010581440 A CN201010581440 A CN 201010581440A CN 102036194 B CN102036194 B CN 102036194B
Authority
CN
China
Prior art keywords
mms
transmitting terminal
data
receiving terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010581440.2A
Other languages
English (en)
Other versions
CN102036194A (zh
Inventor
杨玉林
曹耀斌
张蓬勃
邓方民
孙君生
于松
薛涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Zhongxing Software Co Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010581440.2A priority Critical patent/CN102036194B/zh
Priority to PCT/CN2011/072762 priority patent/WO2012075761A1/zh
Publication of CN102036194A publication Critical patent/CN102036194A/zh
Application granted granted Critical
Publication of CN102036194B publication Critical patent/CN102036194B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种加密MMS的方法和系统,发送终端利用发送终端CK对MMS数据进行加密,并将加密的MMS数据发送给网络侧MMSC,网络侧MMSC接收到发送终端的加密MMS数据后,利用发送终端CK对接收到的加密MMS数据进行解密,再利用接收终端CK对解密的MMS数据进行再加密,并将再加密的MMS数据发送给接收终端。本发明采用网络侧MMSC参与加密过程,使用CK进行加解密,解决了MMS易被窃取、易被破解的问题,以及基于公钥私钥加解密技术需要预先分配公钥、私钥且需要一个电子签证机关而导致的实施过程存在较大不便的问题。

Description

一种加密MMS的方法及系统
技术领域
本发明涉及移动通信技术领域,特别涉及一种加密MMS(Multimedia MessageService多媒体短信服务)的实现方法和系统。
背景技术
数据业务是第三代移动通讯技术发展的重点,MMS是最重要数据业务之一,其商业价值越来越高,产业链也越来越大,在应用上基本完全普及到了每一个用户,故受到用户和运营商的高度关注,因此数据业务的保密性和安全性也越来越受到关注。
目前大部分情况下,用户所发送的MMS数据以明文的形式传输,并且以明文的形式在服务器端缓存,非常容易被第三方窃取,无法达到传递机密信息的目的。
现在,有技术提出基于公钥体系的加密方法和装置,对MMS进行加密传输。
如专利申请号为CN200810170689.7,发明名称为“一种在通信系统中实现语音加密的方法和装置”的专利。该发明提供一种移动终端及其数据业务消息的保护方法,其主要特征是使用公钥、私钥体系进行加密。具体为:1.接收发送终端发送的用私钥证书加密的数据业务消息,该数据业务消息的信息头中包含发送终端的设备身份标识码;2.根据设备身份标识码查找是否具有发送终端的公钥证书,如果有,则用该公钥证书解密数据业务消息。
如专利申请号为CN200810089191.8,发明名称为“彩信加密的方法及收发加密彩信的移动终端”的专利同样也是基于公钥体系的方法,具体为:1.移动终端A使用B的公钥将彩信加密得到密文;2.移动终端A将密文发送给移动终端B;3.以及移动终端B利用自己的私钥解密密文得到彩信。
上述两项专利的不同是,一个使用接收方公钥加密,一个使用发送方私钥加密,各自的解密自然也是私钥或者公钥。虽然二者有所不同,但是都是基于公钥体系,所以其缺点相似,缺点之处在于它基于公钥、私钥安全体系,公钥、私钥需要预先分配,且还需要一个电子签证机关负责公钥证书的发放和有效性验证,因此虽然在安全上可以保证,但是在实施过程中存在较大的不便。
发明内容
本发明的目的在于提供一种加密MMS的方法和系统,能更好地解决MMS易被窃取、易被破解的问题,以及基于公钥私钥加解密技术需要预先分配公钥、私钥且需要一个电子签证机关而导致的实施过程存在较大不便的问题。
根据本发明的一个方面,提供了一种加密MMS的方法,该方法包括以下步骤:
A、发送终端利用发送终端密钥CK对多媒体短信服务MMS数据进行加密,并将加密MMS数据发送给网络侧多媒体消息业务中心MMSC;以及
B、MMSC接收到加密MMS数据后,利用发送终端CK对加密MMS数据进行解密,再利用接收终端CK对解密的MMS数据进行再加密,并将再加密MMS数据发送给接收终端。
优选的,MMSC从网络侧数据中心获取发送终端CK和接收终端CK。
优选的,网络侧数据中心是归属位置存储器/鉴权中心HLR/AUC。
优选的,网络侧MMSC从HLR/AUC中同时获取发送终端CK和接收终端CK,或者分别获取发送终端CK和接收终端CK。
优选的,发送终端CK和接收终端CK是可变的。
优选的,加密MMS数据是MMS协议数据单元MMS PDU的主体BODY部分或者是MMS PDU的BODY中的关键数据。
优选的,步骤A之前还包括以下步骤:发送终端选择是否加密发送MMS。
根据本发明的另一方面,提供了一种加密MMS的系统,该系统包括:发送终端,用于利用本终端密钥CK对多媒体短信服务MMS数据进行加密,并将加密MMS数据发送给网络侧多媒体消息业务中心MMSC;MMSC,用于在接收到加密MMS数据后,利用发送终端CK对加密MMS数据进行解密,再利用接收终端CK对解密的MMS数据进行再加密,并将再加密MMS数据发送给接收终端。
优选的,MMSC从网络侧数据中心获取发送终端的CK和接收终端的CK。
优选的,发送终端可以选择是否加密发送MMS数据。
与现有技术相比较,本发明的有益效果在于:采用网络侧MMSC参与加、解密过程并使用CK对MMS加、解密,从而使MMS在传输、储存过程中不易被第三方窃取、破解,并且使加解密的实施过程比较方便。
附图说明
图1是本发明提供的加密MMS的方法的流程图;
图2是本发明实施例提供的发送终端构建MMS数据的流程图;
图3是本发明实施例提供的MMSC构建MMS数据的流程图;
图4是本发明实施例提供的接收终端构建MMS数据的流程图;
图5是本发明实施例提供的加密MMS的系统的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明提供的加密MMS的方法的流程图,如图1所示,该方法包括以下几个步骤:
步骤S101,发送终端利用发送终端CK对MMS数据进行加密,并将加密MMS数据发送给网络侧MMSC(MULTIMEDIA MESSAGE SERVICE CENTER多媒体短信服务中心)。发送终端使用自己的CK作为加密因子利用加解密模块对MMS数据进行加密,并在MMS PDU(PROTOCOL DATA UNIT协议数据单元)的HEADER中加入相应加密标示字段,并将加密MMS数据发送给网络侧MMSC。
步骤S102,网络侧MMSC接收到发送终端的加密MMS数据后,利用发送终端CK对接收到的加密MMS数据进行解密,再利用接收终端CK对解密的MMS数据进行再加密,并将再加密MMS数据发送给接收终端。MMSC对接收的MMS PDU的报头HEADER中加密标示字段进行识别,判断是否是加密的MMS,如果是加密MMS,则从HLR/AUC(HOME LOCATION REGISTER/AUTHENTICATION CENTER归属位置寄存器/鉴权中心)中获取发送终端和接收终端的CK,首先把发送终端CK作为解密因子使用加解密模块对MMS数据进行解密,再利用接收终端的CK作为加密因子使用加解密模块对MMS再加密,然后将再加密的MMS数据发送给接收终端。
图2是本发明实施例提供的发送终端构建MMS数据的流程图,如图2所示,发送终端发送MMS数据的步骤如下:
步骤S200:发送终端选择是否加密发送MMS数据,如果发送终端选择加密发送,则执行步骤S201,否则执行步骤S205。
步骤S201:发送终端从本地全球用户识别卡USIM(Universal SubscriberIdentity Module)中获取当前有效CK,CK由RAND和发送终端的根密钥KI作为运算因子通过算法计算获得,其中RAND是在信令连接建立时网络对发送终端的认证过程中发给发送终端的随机数,KI是USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
步骤S202:利用加解密模块,把步骤S201获取的CK作为加密因子,对MMS数据进行加密。
步骤S203:发送终端使用加密后的MMS数据构建MMS PDU,并在HEADER中添加相应的加密标示字段。
步骤S204:发送终端向网络侧MMSC发送加密的MMS数据,流程结束。
步骤S205:非加密MMS数据构建流程。
图3是本发明实施例提供的MMSC构建MMS数据的流程图,如图3所示,MMSC数据构建的步骤如下:
步骤S300:MMSC接收发送终端发送的MMS数据;
步骤S301:根据接收到的MMS数据中的MMS PDU的HEADER的加密标示字段判断当前接收到的MMS数据是否为加密数据,如果是加密数据,则执行步骤S302,否则执行步骤S306。
步骤S302:通过MMSC和HLR/AUC之间MM5接口扩展,从HLR/AUC获取发送终端CK和接收终端CK。
步骤S303:使用发送终端CK作为解密因子,利用加解密模块对接收到的加密MMS数据进行解密。
步骤S304:使用接收终端CK作为加密因子,利用加解密模块对解密的MMS数据进行再加密。
步骤S305:将再加密的MMS数据发送到接收终端,流程结束。
步骤S306:非加密MMS数据处理流程。
图4是本发明实施例提供的接收终端构建MMS数据的流程图,如图4所示,接收终端构建MMS数据的步骤如下:
步骤S400:接收终端接收MMSC发送的MMS数据。
步骤S401:根据接收到的MMS数据中的MMS PDU的HEADER的加密标示字段判断当前接收到的MMS数据是否为加密数据,如果是加密数据,则执行步骤S402,否则执行步骤S404。
步骤S402:从本地USIM获取当前有效CK,该CK由RAND和接收终端的根密钥KI作为运算因子通过算法计算获得,其中RAND是在信令连接建立时网络对接收终端的认证过程中发给接收终端的随机数,KI是USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
步骤S403:利用加解密模块,把S402获取的CK作为解密因子,对接收到的再加密MMS数据进行解密,流程结束。
步骤S404:非加密MMS数据构建流程。
图5是本发明实施例提供的加密MMS的系统的结构示意图,如图5所示,该系统包括:发送终端1、MMSC2、接收终端3和和HLR/AUC4。
发送终端1利用加解密模块对MMS数据进行加密,并将加密后的MMS数据发送给网络侧MMSC2。发送终端1包含加解密模块,用于完成MMS数据的加密/解密。加解密模块从USIM卡中获取共享密钥因子CK,按照约定规则判断是否加密发送MMS数据,如果是加密发送,则在MMS PDU的HEADER中添加相应的加密标示字段,并将加密MMS数据发送给MMSC2。如果是非加密发送,则直接将MMS数据发送给MMSC2。发送终端1的CK由RAND和发送终端1的根密钥KI作为运算因子通过算法计算获得,是随着RAND可变的。其中RAND是在信令连接建立时网络对发送终端1的认证过程中发给发送终端1的随机数,KI是USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
MMSC2也包含加解密模块,在接收到发送终端1发送的MMS数据后,首先对MMS PDU的HEADER的加密标示字段进行识别,如果MMS数据是加密数据,则从HLR/AUC4获取发送终端1的CK,并使用发送终端1的CK作为解密因子利用加解密模块对加密MMS数据进行解密,然后从HLR/AUC4获取接收终端3的CK,并使用接收终端3的CK作为加密因子利用加解密模块对解密的MMS数据进行再加密,再将再加密MMS数据发送给接收终端3。MMSC2也可以从HLR/AUC4一次性地获取接收终端3的CK和发送终端1的CK。
接收终端3接收到MMSC2发送的再加密MMS数据后,用接收终端3的CK作为解密因子,对再加密MMS数据进行解密。接收终端3的CK由RAND和接收终端3的根密钥KI作为运算因子通过算法计算获得,是随着RAND可变的。其中RAND是在信令连接建立时网络对接收终端3的认证过程中发给接收终端3的随机数,KI是USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
综上所述,本发明通过在接收终端、发送终端和网络侧MMSC中添加相应的硬件和软件,利用随着RAND可变的CK作为加解密因子实现加密MMS,且过程中密钥被高度保护起来,在接受终端和发送终端之间不共享,使得加密MMS具有高度机密性。并且硬件加密模块可以由第三方提供,嵌入终端及网络设备中,负责对MMS数据进行加解密运算。这样即使网络,终端设备商和运营商都无法对加密MMS进行窃取。且加密因子每次都不同,更加大了从无线传输环境中进行破解难度。另外,本发明利用网络侧MMSC和CK来参与加、解密,使得实施过程更加方便。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种加密MMS的方法,其特征在于,所述方法包括以下步骤:
A、发送终端利用发送终端密钥CK1对多媒体短信服务MMS数据进行加密,在MMS协议数据单元PDU的报头HEADER中加入相应加密标示字段,并将加密的MMS数据发送给网络侧多媒体消息业务中心MMSC;以及
B、MMSC接收到所述加密的MMS数据后,对所述加密的MMS PDU的报头HEADER中加密标示字段进行识别,判断是否是加密的MMS,如果是加密MMS,则从HLR/AUC中获取发送终端密钥CK1和接收终端的密钥CK2;
C、MMSC利用所述发送终端密钥CK1对所述加密MMS数据进行解密,再利用所述接收终端密钥CK2对解密的MMS数据进行再加密,并将再加密的MMS数据发送给接收终端。
其中,发送终端的密钥CK1由RAND1和发送终端的根密钥KI1作为运算因子通过算法计算获得,所述RAND1是在信令连接建立时网络对发送终端的认证过程中发给发送终端的随机数,KI1是发送终端USIM卡和归属网络的HLR/AUC共享的一个安全密钥;
其中,接收终端的CK2由RAND2和接收终端的根密钥KI2作为运算因子通过算法计算获得,所述RAND2是在信令连接建立时网络对接收终端的认证过程中发给接收终端的随机数,KI2是接收终端USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
2.根据权利要求1所述的方法,其特征在于,所述MMSC从网络侧数据中心获取发送终端CK1和接收终端CK2。
3.根据权利要求2所述的方法,其特征在于,所述网络侧数据中心是归属位置存储器/鉴权中心HLR/AUC。
4.根据权利要求3所述的方法,其特征在于,在所述步骤B中,网络侧MMSC从HLR/AUC中同时获取发送终端CK1和接收终端CK2,或者分别获取发送终端CK1和接收终端CK2。
5.根据权利要求1所述的方法,其特征在于,所述发送终端CK1和接收终端CK2是可变的。
6.根据权利要求1所述的方法,其特征在于,所述加密MMS数据是MMS协议数据单元MMS PDU的主体BODY部分或者是MMS PDU的BODY中的关键数据。
7.根据权利要求1所述的方法,其特征在于,在所述步骤A之前还包括以下步骤:
发送终端选择是否加密发送MMS。
8.一种加密MMS的系统,其特征在于,所述系统包括:
发送终端,用于利用本终端密钥CK1对多媒体短信服务MMS数据进行加密,在MMS协议数据单元PDU的报头HEADER中加入相应加密标示字段,并将加密的MMS数据发送给网络侧多媒体消息业务中心MMSC;以及
MMSC,用于在接收到发送终端的加密的MMS数据后,对所述加密的MMS PDU的报头HEADER中加密标示字段进行识别,判断是否是加密的MMS,如果是加密MMS,则从HLR/AUC中获取发送终端CK1和接收终端的密钥CK2;利用所述发送终端CK1对接收到的加密MMS数据进行解密,再利用所述接收终端CK2对解密的MMS数据进行再加密,并将再加密的MMS数据发送给接收终端;
其中,发送终端的密钥CK1由RAND1和发送终端的根密钥KI1作为运算因子通过算法计算获得,所述RAND1是在信令连接建立时网络对发送终端的认证过程中发给发送终端的随机数,KI1是发送终端USIM卡和归属网络的HLR/AUC共享的一个安全密钥;
其中,接收终端的CK2由RAND2和接收终端的根密钥KI2作为运算因子通过算法计算获得,所述RAND2是在信令连接建立时网络对接收终端的认证过程中发给接收终端的随机数,KI2是接收终端USIM卡和归属网络的HLR/AUC共享的一个安全密钥。
9.根据权利要求8所述的系统,其特征在于,所述MMSC从网络侧数据中心获取发送终端的CK1和接收终端的CK2。
10.根据权利要求8所述的系统,其特征在于,发送终端可以选择是否加密发送MMS数据。
CN201010581440.2A 2010-12-09 2010-12-09 一种加密mms的方法及系统 Active CN102036194B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010581440.2A CN102036194B (zh) 2010-12-09 2010-12-09 一种加密mms的方法及系统
PCT/CN2011/072762 WO2012075761A1 (zh) 2010-12-09 2011-04-14 一种加密mms的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010581440.2A CN102036194B (zh) 2010-12-09 2010-12-09 一种加密mms的方法及系统

Publications (2)

Publication Number Publication Date
CN102036194A CN102036194A (zh) 2011-04-27
CN102036194B true CN102036194B (zh) 2014-09-10

Family

ID=43888373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010581440.2A Active CN102036194B (zh) 2010-12-09 2010-12-09 一种加密mms的方法及系统

Country Status (2)

Country Link
CN (1) CN102036194B (zh)
WO (1) WO2012075761A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301102B (zh) * 2013-07-19 2019-03-15 中国移动通信集团北京有限公司 Widget通信方法、装置及系统
CN104680073A (zh) * 2013-11-29 2015-06-03 联芯科技有限公司 移动通信终端中数据的保密方法及装置
CN106162622A (zh) * 2015-04-09 2016-11-23 中兴通讯股份有限公司 一种实现数据处理的方法及终端
CN110311985A (zh) * 2019-07-09 2019-10-08 晏保华 一种云存储网关间信息同步系统、方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134105A (ja) * 2001-10-26 2003-05-09 Hitachi Eng Co Ltd 暗号文送受信方法及び装置
CN1859087A (zh) * 2005-12-30 2006-11-08 华为技术有限公司 一种客户端和服务器密钥协商方法及其系统
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195205B2 (en) * 2004-05-06 2012-06-05 Telecommunication Systems, Inc. Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134105A (ja) * 2001-10-26 2003-05-09 Hitachi Eng Co Ltd 暗号文送受信方法及び装置
CN1859087A (zh) * 2005-12-30 2006-11-08 华为技术有限公司 一种客户端和服务器密钥协商方法及其系统
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器

Also Published As

Publication number Publication date
CN102036194A (zh) 2011-04-27
WO2012075761A1 (zh) 2012-06-14

Similar Documents

Publication Publication Date Title
CN111130803B (zh) 数字签名的方法、系统及装置
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
CN110932851B (zh) 一种基于pki的多方协同运算的密钥保护方法
CN103338437B (zh) 一种移动即时消息的加密方法及系统
CN105553951A (zh) 数据传输方法和装置
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
CN101420303A (zh) 一种语音数据的通信方法及其装置
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN109600725A (zh) 一种基于sm9算法的短信加密方法
CN102036194B (zh) 一种加密mms的方法及系统
CN103167494A (zh) 信息发送方法和系统
CN101431411A (zh) 一种网络游戏数据的动态加密方法
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
CN101420687B (zh) 一种基于移动终端支付的身份验证方法
KR101760376B1 (ko) 안전한 메신저 서비스를 제공하는 단말 및 방법
KR101912443B1 (ko) 공개키 기반 암호화 방법 및 키 생성 서버
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN109842490B (zh) 数字签名生成/发送/验证方法、终端及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200717

Address after: 210012 Nanjing, Yuhuatai District, South Street, Bauhinia Road, No. 68

Patentee after: Nanjing Zhongxing Software Co.,Ltd.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Patentee before: ZTE Corp.