CN102413107B - 提高用户信息开放安全性的系统及方法 - Google Patents
提高用户信息开放安全性的系统及方法 Download PDFInfo
- Publication number
- CN102413107B CN102413107B CN201010292927.9A CN201010292927A CN102413107B CN 102413107 B CN102413107 B CN 102413107B CN 201010292927 A CN201010292927 A CN 201010292927A CN 102413107 B CN102413107 B CN 102413107B
- Authority
- CN
- China
- Prior art keywords
- ability
- search
- flowing water
- platform
- communication infrastructure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开一种提高用户信息开放安全性的系统及方法,该方法包括:能力开放平台预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密;当CP/SP需要调用运营商提供的通信基础能力时,直接以从能力开放平台获得的密文作为被叫号码,向基础能力平台发出业务请求;基础能力平台收到CP/SP的业务请求后,利用本地保存的与能力开放平台相同的共享密钥,将业务请求中的密文解密;基础能力平台判断是否允许CP/SP调用相应的通信基础能力,如允许,则完成相应的操作。本发明能够保证CP/SP无障碍地完成对用户发送信息或呼叫的整个操作,不影响CP/SP与运营商的深入合作,又可以保护用户信息的安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种向CP/SP开发电信性能和用户信息,并提高用户信息开放安全性的系统及方法。
背景技术
近年来,随着通信行业的发展和进化,各种各样的电信类增值业务渐渐增多,不仅受到了电信运营商的重视,也由于其丰富多样的特性,受到了用户的欢迎。如今,如何与CP/SP(内容提供商/服务提供商,content provider/service provider)更好的合作,创造能盈利的、有吸引力的增值业务成为了运营商关心的话题。为此,运营商搭建了能力开放平台,将运营商自有用户数据与业务能力向CP/SP开放,以便其加以利用更方便更好地进行增值业务开发。以广告精确推送业务为例,运营商将用户所在的商圈(位置)、用户的终端能力(是否支持彩信)、用户的喜好等开放给CP/SP,而CP/SP根据这些信息推送特定的促销彩信。然而,在向CP/SP开放用户数据的同时,就会造成相关用户数据的泄漏,很可能倒置用户数据被CP/SP滥用甚至倒卖,从而产生用户数据的安全性问题。
综上所述,如何为CP/SP开放用户信息的同时又不会造成用户信息等安全问题成为本领域亟待解决的技术问题。
发明内容
本发明要解决的一个技术问题是提供一种提高用户信息开放安全性的系统及方法,能够实现向CP/SP开放用户信息的同时保证用户信息的安全。
本发明的一个方面提供了一种提高用户信息开放安全性的系统,该系统包括:能力开放平台,用于预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密;以及向CP/SP提供加密生成的密文;基础能力平台,用于接收CP/SP的业务请求,利用本地保存的与能力开放平台相同的共享密钥,将业务请求中的密文解密;判断是否允许CP/SP调用相应的通信基础能力。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台进一步包括加密模块,基础能力平台进一步包括解密模块;加密模块与解密模块共享同一个密钥,并使用同一种对称性算法。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,基础能力平台从解密后的明文中提取出“搜索流水”,并将“搜索流水”与自身保存过的搜索流水相比对;如果“搜索流水”没有命中,则记录“搜索流水”,并将对应“搜索流水”的调用通信基础能力的次数设置为1;如允许发送次数大于等于1,则触发向手机号码的、CP/SP调用的通信基础能力;否则,拒绝提供相应的通信基础能力。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,如果“搜索流水”有命中,则将对应“搜索流水”的调用通信基础能力的次数加1;将当前调用通信基础能力的次数与允许发送的次数进行比较,如果允许发送的次数大于等于当前调用通信基础能力的次数,则触发向手机号码的、CP/SP调用的通信基础能力;否则,则提供相应的通信基础能力。
本发明的另一个方面提供了一种提高用户信息开放安全性的方法,该方法包括:运营商向CP/SP开放用户信息时,运营商的能力开放平台预先将用户的手机号码进行加密,通过不直接将包含真实手机号码的用户信息开放给CP/SP,从而保证用户信息的安全性。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,该方法具体包括:能力开放平台预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密;当CP/SP需要调用运营商提供的通信基础能力时,直接以从能力开放平台获得的密文作为被叫号码,向基础能力平台发出业务请求;基础能力平台收到CP/SP的业务请求后,利用本地保存的与能力开放平台相同的共享密钥,将业务请求中的密文解密;基础能力平台判断是否允许CP/SP调用相应的通信基础能力,如允许,则完成相应的操作。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,该方法还包括:CP/SP从能力开放平台获取到的用户信息,不再以用户手机号码作为用户标识,而是加密后的密文作为标识。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,能力开放平台与基础能力平台共享同一个密钥,并使用同一种对称性算法。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,基础能力平台判断是否允许CP/SP调用相应的通信基础能力进一步包括:基础能力平台从解密后的明文中提取出“搜索流水”,并将“搜索流水”与自身保存过的搜索流水相比对。
本发明提供的提高用户信息开放安全性的方法的一个实施例中,如果“搜索流水”没有命中,则记录“搜索流水”,并将对应“搜索流水”的调用通信基础能力的次数设置为1;如允许发送次数大于等于1,则触发向手机号码的、CP/SP调用的通信基础能力;否则,拒绝提供相应的通信基础能力;如果“搜索流水”有命中,则将对应“搜索流水”的调用通信基础能力的次数加1;将当前调用通信基础能力的次数与允许发送的次数进行比较,如果允许发送的次数大于等于当前调用通信基础能力的次数,则触发向手机号码的、CP/SP调用的通信基础能力;否则,则提供相应的通信基础能力。
本发明提供的微光束检测系统和提高用户信息开放安全性的系统及方法,在不影响CP/SP正常使用用户数据的同时,对用户的手机号码进行加密,使得CP/SP能获取用户的信息,但不知道是哪一个用户的信息;通过本发明的技术方案,所述CP/SP无法滥用用户数据进行不正当的活动对用户信息的安全性提供了有效保障,进一步的,通过将手机号码和一个流水号一起加密,还可以对CP/SP给该手机号发送消息或进行其他操作的次数进行限制。
附图说明
图1示出本发明实施例提供的一种提高用户信息开放安全性的系统的结构示意图;
图2示出本发明实施例提供的一种提高用户信息开放安全性的方法的流程图;
图3示出本发明提供的提高用户信息开放安全性的方法的另一个实施例的流程图。
具体实施方式
下面参照附图对本发明进行更全面的描述,其中说明本发明的示例性实施例。
图1示出本发明实施例提供的一种提高用户信息开放安全性的系统的结构示意图。
如图1所示,提高用户信息开放安全性的系统100包括:能力开放平台102和基础能力平台104;其中
能力开放平台102,用于预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密;以及向CP/SP提供加密生成的密文。稍后对加密方式做进一步的详细介绍。
基础能力平台104,用于接收CP/SP的业务请求,利用本地保存的与能力开放平台相同的共享密钥,将业务请求中的密文解密;判断是否允许CP/SP调用相应的通信基础能力。本发明的一个实施例中,所述基础能力平台可以是运营商的综合业务接入网关(ISAG,IntegratedService Access Gateway)。原则上,所述基础能力平台可以包括运营商提供的所有的业务能力。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台102进一步包括加密模块1020,基础能力平台104进一步包括解密模块1040;加密模块1020与解密模块1040共享同一个密钥,并使用同一种对称性算法。具体来说:实施本发明需要对现有的系统做一些技术改造,例如在能力开放平台中增加进行加密的加密模块,在电信基础能力平台中增加进行解密的解密模块;此外,该电信基础能力平台能够支撑对每个调用过电信基础能力的流水号进行记录和进行比对的功能。
加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数(如允许该CP/SP对该号码发送消息的次数)”为加密前的明文内容,以一个与电信基础能力平台共享的公共密钥为密钥,并使用成熟的对称性加密算法(如AES、DES、3DES、Blowfish等)进行加密。这些算法具有破解难度高,加解密速度快的特点。只要保证共同的密钥不泄露,这些算法都不易被破解。本发明中使用的密钥可以是固定不变的,也可以是可变化的。能力开放平台与基础能力平台(如ISAG)的密钥同步可通过离线方式进行,如经由工作人员手工配置。
接下来首先对流水的生成做进一步的详细介绍。每个CP/SP的每次搜索所得的每条记录都对应一个唯一的流水号。流水的组成如下:“客户ID”+“搜索序号”+“记录序号”,其中,客户ID为该CP/SP在使用本能力开放平台时的用户名。搜索序号为该CP/SP曾经进行过的搜索的序号,第一次搜索为1,第二次搜索为2,以此类推。如果该CP/SP进行多次完全相同的搜索,则本能力开放平台只吐与上一次搜索结果的增量数据。即,和上一次搜索完全相同的搜索结果不显示。记录序号为该CP/SP本次搜索所命中的多条记录的序号,第一条记录为1,第二条记录为2,以此类推。
加密时使用的“允许CP/SP调用相应的通信基础能力的次数”为运营商对CP/SP的限制,以避免CP/SP一次搜索命中用户后,持续不断地对该用户发送消息。该次数的值可以根据CP/SP在本系统中的等级而定;例如作为高级用户的CP/SP可以重复发5次,而作为普通用户的CP/SP只可以发1次。此外,也可根据用户的等级而定,例如运营商的重要用户允许发送次数为0次,以避免被CP/SP打扰。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,基础能力平台从解密后的明文中提取出“搜索流水”,并将“搜索流水”与自身保存过的搜索流水相比对;如果“搜索流水”没有命中,则记录“搜索流水”,并将对应“搜索流水”的调用通信基础能力的次数设置为1;如允许发送次数大于等于1,则触发向手机号码的、CP/SP调用的通信基础能力;否则,拒绝提供相应的通信基础能力。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,如果“搜索流水”有命中,则将对应“搜索流水”的调用通信基础能力的次数加1;将当前调用通信基础能力的次数与允许发送的次数进行比较,如果允许发送的次数大于等于当前调用通信基础能力的次数,则触发向手机号码的、CP/SP调用的通信基础能力;否则,则提供相应的通信基础能力。
本发明提供的提高用户信息开放安全性的系统的实施例,在不影响CP/SP正常使用用户数据的同时,通过对用户的手机号码进行加密,使得CP/SP能获取用户的信息,但不知道是哪一个用户的信息;通过这种方式,实现了对用户信息开放的同时,保证用户信息的安全性能够有效地避免系统受到低频电磁波的干扰问题,因而不会在接收到较低频段的电磁能量而发出光信号进而触发示波器的问题。
图2示出本发明提供的提高用户信息开放安全性的方法的一个实施例的流程图。
提高用户信息开放安全性的方法包括:运营商向CP/SP开放用户信息时,运营商的能力开放平台预先将用户的手机号码进行加密,通过不直接将包含真实手机号码的用户信息开放给CP/SP,从而保证用户信息的安全性。具体来说:
如图2所示,提高用户信息开放安全性的方法200包括:
步骤202,能力开放平台预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密。例如,加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数(如允许该CP/SP对该号码发送消息的次数)”为加密前的明文内容,以一个与电信基础能力平台共享的公共密钥为密钥,并使用成熟的对称性加密算法(如AES、DES、3DES)进行加密。
步骤204,当CP/SP需要调用运营商提供的通信基础能力时,直接以从能力开放平台获得的密文作为被叫号码,向基础能力平台发出业务请求。
步骤206,基础能力平台收到CP/SP的业务请求后,利用本地保存的与能力开放平台相同的共享密钥,将业务请求中的密文解密。
步骤208,基础能力平台判断是否允许CP/SP调用相应的通信基础能力,如允许,则完成相应的操作。具体来说:基础能力平台判断是否允许CP/SP调用相应的通信基础能力进一步包括:基础能力平台从解密后的明文中提取出“搜索流水”,并将“搜索流水”与自身保存过的搜索流水相比对。如允许,则CP/SP通过运营商的平台以发送信息或发出呼叫的方式完成相应的操作。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,该方法还包括:CP/SP从能力开放平台获取到的用户信息,不再以用户手机号码作为用户标识,而是加密后的密文作为标识。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台与基础能力平台共享同一个密钥,并使用同一种对称性算法。
本发明提供的提高用户信息开放安全性的系统的一个实施例中,能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
本发明提供的提高用户信息开放安全性的方法的实施例,CP/SP能获取用户的信息,但不知道是哪一个用户的信息;CP/SP对用户信息分析处理后,需要对用户发送信息或呼叫时,CP/SP必须通过运营商的平台发送信息或发出呼叫,由运营商的平台对用户号码等信息进行解密,因此既可以保证CP/SP无障碍地完成整个操作,不影响CP/SP与运营商的深入合作,又可以保护用户信息的安全性。
图3示出本发明提供的提高用户信息开放安全性的方法的另一个实施例的流程图。
如图3所示,提高用户信息开放安全性的方法流程300包括:步骤302-308和310-315;其中,步骤302-306可以分别执行与图2所示的步骤202-206相同或相似的技术内容,为简洁起见,这里不再赘述其技术内容。
步骤308,基础能力平台从解密后的明文中提取出“搜索流水”,并将“搜索流水”与自身保存过的搜索流水相比对。如果“搜索流水”没有命中,则执行步骤310;否则执行步骤311。
步骤310,如果“搜索流水”没有命中,则记录“搜索流水”,并将对应“搜索流水”的调用通信基础能力的次数设置为1。
步骤312,判断允许发送次数是否大于等于1。如果是,则执行步骤314;否则执行步骤315。
步骤311,如果“搜索流水”有命中,则将对应“搜索流水”的调用通信基础能力的次数加1。
步骤313,将当前调用通信基础能力的次数与允许发送的次数进行比较,判断允许发送的次数是否大于等于当前调用通信基础能力的次数。如果是,则执行步骤314;否则执行步骤315。
步骤314,如允许发送次数大于等于1,或者如果允许发送的次数大于等于当前调用通信基础能力的次数;则触发向手机号码的、CP/SP调用的通信基础能力。
步骤315,拒绝提供相应的通信基础能力。
接下来,以CP/SP进行广告精确推送为例详细介绍本发明提供的提高用户信息开放安全性的方法的一种具体实施方式。
步骤a:CP/SP自己搭建了广告精确推送系统,想要进行广告精确推送。
步骤b:CP/SP从能力开放平台导入用户数据到自己的广告精确推送系统。此时,能力开放平台提供的用户数据已经过加密模块加密,以加密后的密文为用户标识。
步骤c:CP/SP的广告精确推送系统根据自己的需求和能力开放平台提供的用户数据,筛选出一批目标用户,欲进行广告推送。
步骤d:CP/SP将筛选出的用户标识作为广告短信的被叫号码,向电信基础能力平台提出业务请求。
步骤e:电信基础能力平台收到CP/SP的业务请求,将用户标识转换为“用户手机号码+流水号+允许发送的次数”。
步骤f:电信基础能力平台进行流水号比对,判断该流水号是否超过了限制发送的次数,如未超出,则完成广告短信的发送;直到超过限制次数。
参考前述本发明示例性的描述,本领域技术人员可以清楚的知晓本发明具有以下优点:
1、本发明提供的提高用户信息开放安全性的系统及方法的一个实施例,在不影响CP/SP正常使用用户数据的同时,通过对用户的手机号码进行加密,使得CP/SP能获取用户的信息,但不知道是哪一个用户的信息;通过这种方式,实现了对用户信息开放的同时,保证用户信息的安全性。
2、本发明提供的提高用户信息开放安全性的系统及方法的一个实施例,通过将手机号码和一个流水号一起加密,对CP/SP给该手机号发送消息或进行其它操作的次数进行限制。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。本发明中描述的功能模块以及功能模块的划分方式仅为说明本发明的思想,本领域技术人员根据本发明的教导以及实际应用的需要可以自由改变功能模块的划分方式及其模块构造以实现相同的功能;选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (7)
1.一种提高用户信息开放安全性的系统,其特征在于,所述系统包括:
能力开放平台,用于预先将需要开放给内容提供商CP/服务提供商SP的用户信息中的用户手机号码进行加密;以及向所述CP/SP提供加密生成的密文;
基础能力平台,用于接收CP/SP的业务请求,利用本地保存的与所述能力开放平台相同的共享密钥,将所述业务请求中的密文解密;从解密后的明文中,提取出“搜索流水”,并将所述“搜索流水”与自身保存过的搜索流水相比对;如果所述“搜索流水”没有命中,则记录所述“搜索流水”,并将对应所述“搜索流水”的调用通信基础能力的次数设置为1;如允许发送次数大于等于1,则允许所述CP/SP调用相应的通信基础能力;否则拒绝提供相应的通信基础能力;如果所述“搜索流水”有命中,则将对应所述“搜索流水”的调用所述通信基础能力的次数加1;将当前调用所述通信基础能力的次数与允许发送的次数进行比较,如果允许发送的次数大于等于当前调用所述通信基础能力的次数,则允许所述CP/SP调用相应的通信基础能力;否则拒绝提供相应的通信基础能力。
2.根据权利要求1所述的系统,其特征在于,所述能力开放平台进一步包括加密模块,所述基础能力平台进一步包括解密模块;所述加密模块与解密模块共享同一个密钥,并使用同一种对称性算法。
3.根据权利要求1所述的系统,其特征在于,所述能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许所述CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
4.一种提高用户信息开放安全性的方法,其特征在于,所述方法包括:
运营商向内容提供商CP/服务提供商SP开放用户信息时,所述运营商的能力开放平台预先将需要开放给CP/SP的用户信息中的用户手机号码进行加密;
当所述CP/SP需要调用运营商提供的通信基础能力时,直接以从所述能力开放平台获得的密文作为被叫号码,向基础能力平台发出业务请求;
所述基础能力平台收到所述CP/SP的业务请求后,利用本地保存的与所述能力开放平台相同的共享密钥,将所述业务请求中的密文解密;
所述基础能力平台从解密后的明文中提取出“搜索流水”,并将所述“搜索流水”与自身保存过的搜索流水相比对;
如果所述“搜索流水”没有命中,则记录所述“搜索流水”,并将对应所述“搜索流水”的调用通信基础能力的次数设置为1;如允许发送次数大于等于1,则允许所述CP/SP调用相应的通信基础能力;否则,拒绝提供相应的通信基础能力;
如果所述“搜索流水”有命中,则将对应所述“搜索流水”的调用所述通信基础能力的次数加1;将当前调用所述通信基础能力的次数与允许发送的次数进行比较,如果允许发送的次数大于等于当前调用所述通信基础能力的次数,则允许所述CP/SP调用相应的通信基础能力;否则拒绝提供相应的通信基础能力。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:所述CP/SP从所述能力开放平台获取到的用户信息,不再以用户手机号码作为用户标识,而是加密后的密文作为标识。
6.根据权利要求4所述的方法,其特征在于,所述能力开放平台与所述基础能力平台共享同一个密钥,并使用同一种对称性算法。
7.根据权利要求4所述的方法,其特征在于,所述能力开放平台执行加密时,使用“手机号码”+“搜索流水”+“允许所述CP/SP调用相应的通信基础能力的次数”的组合方式作为加密前的明文内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010292927.9A CN102413107B (zh) | 2010-09-25 | 2010-09-25 | 提高用户信息开放安全性的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010292927.9A CN102413107B (zh) | 2010-09-25 | 2010-09-25 | 提高用户信息开放安全性的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102413107A CN102413107A (zh) | 2012-04-11 |
CN102413107B true CN102413107B (zh) | 2014-12-03 |
Family
ID=45914963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010292927.9A Active CN102413107B (zh) | 2010-09-25 | 2010-09-25 | 提高用户信息开放安全性的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102413107B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8825022B2 (en) * | 2012-09-14 | 2014-09-02 | International Business Machines Corporation | Information sharing for third party applications in cellular telecommunication infrastructures |
CN108650275B (zh) * | 2018-05-21 | 2020-11-17 | 平安科技(深圳)有限公司 | 加密方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753569A (zh) * | 2005-11-02 | 2006-03-29 | 中国移动通信集团公司 | 基于伪码的移动通信数据业务处理的系统和方法 |
CN101378542A (zh) * | 2007-08-29 | 2009-03-04 | 北京三星通信技术研究有限公司 | 电话号码加密方法 |
CN101674524A (zh) * | 2008-09-09 | 2010-03-17 | 中兴通讯股份有限公司 | 一种小区短信的隐私保护方法和系统 |
-
2010
- 2010-09-25 CN CN201010292927.9A patent/CN102413107B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753569A (zh) * | 2005-11-02 | 2006-03-29 | 中国移动通信集团公司 | 基于伪码的移动通信数据业务处理的系统和方法 |
CN101378542A (zh) * | 2007-08-29 | 2009-03-04 | 北京三星通信技术研究有限公司 | 电话号码加密方法 |
CN101674524A (zh) * | 2008-09-09 | 2010-03-17 | 中兴通讯股份有限公司 | 一种小区短信的隐私保护方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102413107A (zh) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104333455B (zh) | 一种智能手机保密通信系统及方法 | |
EP1908202B1 (en) | Systems, method, integrated circuit chip and computer program product for ambiguity envelope encryption | |
CN102196422B (zh) | 一种手持通信终端丢失后文件防泄密方法 | |
CN105450395A (zh) | 一种信息加解密处理方法及系统 | |
CN107026824A (zh) | 一种消息加密、解密方法和装置 | |
CN103458382A (zh) | 一种手机私密短信的硬件加密传输和存储方法及系统 | |
CN106878231A (zh) | 用于实现用户数据安全传输的方法、用户终端和系统 | |
CN104468937A (zh) | 移动终端的数据加、解密方法、装置及保护系统 | |
CN107466037A (zh) | 一种路由器访客网络的登录方法及系统 | |
CN108599944A (zh) | 一种基于手机身份的验证码短信透明加密方法 | |
CN105075182B (zh) | 用于通过提供安全性信息来允许合法拦截的方法 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN106027530A (zh) | 一种基于智能手机的即时消息加密系统及其实现方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN102413107B (zh) | 提高用户信息开放安全性的系统及方法 | |
CN103532709A (zh) | 一种ibe密码装置及数据加解密方法 | |
Wanpeng et al. | Adaptive and dynamic mobile phone data encryption method | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN111489462B (zh) | 一种个人用蓝牙钥匙系统 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN108270917B (zh) | 一种加密智能手机 | |
CN103634313B (zh) | 一种通讯录的处理方法、装置及移动终端 | |
Ekwonwune et al. | Design and implementation of end to end encrypted short message service (SMS) using hybrid cipher algorithm | |
JPH10243470A (ja) | 携帯電話機セキュリティコード割当システム及び方法 | |
Kashif | Secure SMS communication using encryption gateway and digital signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |