CN105610859B - 一种防止密码被偷窥的方法和安全设备 - Google Patents

一种防止密码被偷窥的方法和安全设备 Download PDF

Info

Publication number
CN105610859B
CN105610859B CN201610061295.2A CN201610061295A CN105610859B CN 105610859 B CN105610859 B CN 105610859B CN 201610061295 A CN201610061295 A CN 201610061295A CN 105610859 B CN105610859 B CN 105610859B
Authority
CN
China
Prior art keywords
password
mobile communication
equipment
safety equipment
communication equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610061295.2A
Other languages
English (en)
Other versions
CN105610859A (zh
Inventor
高岚
陆道如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201610061295.2A priority Critical patent/CN105610859B/zh
Publication of CN105610859A publication Critical patent/CN105610859A/zh
Application granted granted Critical
Publication of CN105610859B publication Critical patent/CN105610859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种防止密码被偷窥的方法和安全设备,所述防止密码被偷窥的方法包括以下步骤:步骤S1:移动通信设备与安全设备建立连接,生成新的密码,移动通信设备将生成的新的密码发送给远程服务器;步骤S2:远程服务器进行新密码校验;步骤S3:远程服务器根据判断结果向移动通信设备发送指令。所述防止密码被偷窥的安全设备包括控制模块、存储模块、通信模块、硬件计时器、显示模块,所述防止密码被偷窥的方法和安全设备降低了密码被盗的风险,给用户的密码操作增加了一重安全保障,有效的保护了用户的财产安全。

Description

一种防止密码被偷窥的方法和安全设备
技术领域
本申请涉及密码输入领域,具体涉及一种防止密码被偷窥的方法和安全设备。
背景技术
现在人们在手机上进行登录、支付等操作时,都会将软件设置成需要绘制手势密码或输入数字和字母的密码做为合法性验证的办法,只要通过了密码的合法性验证就能进行相关操作。
现在的业务使用流程存在以下缺陷:用户设置的手势密码和输入的密码往往很简单,而且通常会在地铁、公交等人多杂乱的环境下输入密码,这样就存在很高的密码泄露风险,即使人们用手遮挡,也很容易被偷窃者根据手型的变化猜出密码,密码一旦泄漏,恶意为之者会根据用户的密码信息窃取用户的钱财等,给用户带来巨大损失。因此,亟需找到一种保护密码方法,即使密码被别人窃取了,甚至移动设备丢失也不会带来财产损失的方法。
发明内容
有鉴于此,本申请提供一种防止密码被偷窥的方法和安全设备,一种防止密码被偷窥的方法,包括以下步骤:
步骤S1:移动通信设备与安全设备建立连接,生成新的密码,移动通信设备将生成的新的密码发送给远程服务器;
步骤S2:远程服务器进行新密码校验;
步骤S3:远程服务器根据判断结果向移动通信设备发送指令。
进一步,所述步骤S1包括如下子步骤:
步骤S101:移动通信设备和安全设备连接,安全设备启动系统时钟;
步骤S102:用户在移动通信设备上设置密码;
步骤S103:移动通信设备将密码发送给安全设备;
步骤S104:安全设备内的控制模块对密码数据进行运算,产生新的密码;
步骤S105:安全设备内的控制模块将新密码发送给移动通信设备;
步骤S106:移动通信设备将密码发送给远程服务器,远程服务器保存密码,密码设置成功。
进一步,所述安全设备内的控制模块对密码数据进行运算,产生新的密码时,执行以下步骤,
步骤S1041:所述控制模块启动硬件计时器,设定硬件计时器的时间;
步骤S1042:控制模块判断硬件计时器是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S105。
进一步,所述控制模块内设置有安全模块对密码数据进行加密运算。
进一步,所述步骤S2包括如下子步骤:
步骤S201:移动通信设备和安全设备连接,安全设备启动系统时钟;
步骤S202:用户在移动通信设备上输入密码;
步骤S203:移动通信设备将密码发送给安全设备;
步骤S204:安全设备内的控制模块对密码数据进行运算,产生新的密码;
步骤S205:安全设备内的控制模块将新密码发送给移动通信设备;
步骤S206:移动通信设备将新密码发送给远程服务器,与远程服务器内保存的密码进行比对。
进一步,所述安全设备内的控制模块对密码数据进行运算,产生新的密码时,执行以下步骤,
步骤S2041:所述控制模块启动硬件计时器,设定硬件计时器的时间;
步骤S2042:控制模块判断硬件计时器是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S205。
进一步,所述步骤S3包括如下子步骤:
步骤S301:远程服务器得到密码比对结果;
步骤S302:远程服务器对比对结果进行判断,远程服务器向移动通信设备发送指令,若比对结果一致,允许用户进行对移动通信设备的后续操作;若比对结果不一致,移动通信设备显示操作失败。
本申请还提出一种防止密码被偷窥的安全设备,所述设备包括:
控制模块,用于与移动通信设备进行信息交换;
存储模块,用于存储安全设备内的各种信息;
通信模块,用于与移动通信设备建立通信通道;
硬件计时器,用于安全设备内软时钟的设置;
显示模块,用于安全设备内的信息显示。
进一步,所述控制模块内设置有安全模块,用于对密码数据进行加密。
进一步,所述安全设备为耳机、手环或USB硬件设备。
由以上技术方案可见,本申请提出的一种防止密码被偷窥的方法和安全设备,大大降低了用户密码丢失产生的风险,用户输入相同的密码,但是只要用户的移动通信设备和安全设备不同时丢失,就不会有密码被盗的风险,给用户的密码操作增加了一重安全保障,有效的保护了用户的财产安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请防止密码被偷窥的方法的流程图。
图2是本申请防止密码被偷窥的方法中生成密码的流程图。
图3是本申请防止密码被偷窥的方法中新密码校验的流程图。
图4是本申请防止密码被偷窥的方法中判断结果的流程图。
图5是本申请防止密码被偷窥的安全设备与移动通信设备、远程服务器配合使用时的结构示意图。
图6是本申请防止密码被偷窥的安全设备与移动通信设备配合使用的结构示意图。
图7是本申请防止密码被偷窥的安全设备的结构示意图。
图8是本申请中移动通信设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请提出一种防止密码被偷窥的安全设备,如图7所示,所述安全设备1包括控制模块11、存储模块12、通信模块13、硬件计时器14、显示模块15,所述安全设备1可以为耳机、手环或USB硬件设备。
控制模块11,用于与移动通信设备2进行信息交换;
具体地,所述移动通信设备2如图8所示,可以为手机、平板电脑等,包括:
控制单元21,用于与安全设备1进行信息交换;
存储单元22,用于存储移动通信设备2内的各种信息;
显示单元23,用于显示移动通信设备2上的信息;
时钟单元24,用于移动通信设备2内的时钟设置;
通信单元25,用于其他设备建立通信通道;
更具体地,所述控制模块11上设置有安全模块,用于对密码数据的加密,所述安全模块与控制模块11可以分开设置,也可以集成设置;
存储模块12,用于存储安全设备1内的各种信息;
通信模块13,用于与移动通信设备2建立通信通道;
具体地,当所述安全设备1为蓝牙耳机、手环、USB硬件设备时,所述通信模块13内设置有蓝牙模块,用于与移动通信设备2进行数据传输,当所述安全设备1为有线耳机时,所述通信模块13内设置有音频模块,用于与移动通信设备2的通信单元25的音频接口连接,进行数据的传输。
硬件计时器14,用于安全设备1内软时钟的设置。
具体地,在对移动通信设备2进行设置密码和校验密码时,所述硬件计时器14根据系统频率设置一个软时钟,用于时间的监控,当所述控制模块11内的安全模块对密码进行加密运算,产生新的密码时,启动硬件计时器14对其进行监控。
所述安全设备1与移动通信设备2、远程服务器3配合使用,如图5所示,防止密码被偷窥的一种使用方法,如图1所示,包括:
步骤S1:移动通信设备2与安全设备1建立连接,生成新的密码,移动通信设备2将生成的新的密码发送给远程服务器3;
具体地,所述远程服务器3为密码管理服务器,所述密码管理服务器用于密码的管理,所述步骤S1包括如下子步骤,如图2所示,包括:
步骤S101:移动通信设备2和安全设备1连接,安全设备1启动系统时钟;
更具体地,所述移动通信设备2与安全设备1连接后,所述移动通信设备2启动系统时钟,使得移动通信设备2与安全设备1的时钟保持一致。
步骤S102:用户在移动通信设备2上设置密码123456;
更具体地,用户在移动通信设备2上设置的密码123456,即为用户使用移动通信设备2时输入的密码;
步骤S103:移动通信设备2将密码123456发送给安全设备1;
步骤S104:安全设备1内的控制模块11对密码数据进行运算,产生新的密码654231或其他数字组合436521或字母组合abcdef或其他组合;
更具体地,所述控制模块11内设置有安全模块对密码数据进行加密运算,执行步骤S104时,执行步骤S1041:所述控制模块11启动硬件计时器14,设定硬件计时器14的计时时间,可以为任意的一段时间,如20s~30s;步骤S1042:控制模块11判断硬件计时器14是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S105。
步骤S105:安全设备1内的控制模块11将新密码发送给移动通信设备2;
步骤S106:移动通信设备2将密码发送给远程服务器3,远程服务器3保存密码,密码设置成功。
更具体地,所述远程服务器3与移动通信设备2通过http传输协议进行数据传输。
步骤S2:移动通信设备2进行新密码校验;
具体地,所述步骤S2包括如下子步骤,如图3所示,包括:
步骤S201:移动通信设备2和安全设备1连接,安全设备1启动系统时钟;
步骤S202:用户在移动通信设备2上输入密码123456;
步骤S203:移动通信设备2将密码123456发送给安全设备1;
步骤S204:安全设备1内的控制模块11对密码数据进行运算,产生新的密码654231或其他数字组合436521或字母组合abcdef;
更具体地,执行步骤S204时,执行步骤S2041:所述控制模块11启动硬件计时器14,设定硬件计时器14的计时时间,可以为任意的一段时间,如20s~30s;步骤S2042:控制模块11判断硬件计时器14是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S205。
步骤S205:安全设备1内的控制模块11将新密码发送给移动通信设备2;
步骤S206:移动通信设备2将重新生成的新密码,发送给远程服务器3,与远程服务器3内保存的密码进行比对(步骤S1中生成的新密码)。
步骤S3:远程服务器3根据判断结果向移动通信设备2发送指令;
更具体地,所述步骤S3包括如下子步骤,如图4所示,包括:
步骤S301:远程服务器3得到密码比对结果;
步骤S302:远程服务器3对比对结果进行判断,远程服务器3向移动通信设备2发送指令,若比对结果一致,允许用户进行对移动通信设备2的后续操作;若比对结果不一致,移动通信设备2显示操作失败。
用户在使用一种防止密码被偷窥的方法和装置时,可以一次设置,多次使用,也可以设置一次,重新生成密码一次,仅需将安全设备1内的控制模块11的安全模块的加密算法进行改变即可。
所述安全设备1与移动通信设备2配合使用,如图6所示,防止密码被偷窥的使用方法包括:
步骤S1:移动通信设备2与安全设备1建立连接,生成新的密码;
具体地,所述移动通信设备2与安全设备1建立连接,生成新的密码的方法包括:
步骤S101:移动通信设备2和安全设备1连接,安全设备1启动系统时钟;
更具体地,所述移动通信设备2与安全设备1连接后,所述安全设备1启动系统时钟,使得移动通信设备2与安全设备1的时钟保持一致。
步骤S102:用户在移动通信设备2上设置密码123456;
更具体地,用户在移动通信设备2上设置的密码123456,即为用户使用移动通信设备2时输入的密码;
步骤S103:移动通信设备2将密码123456发送给安全设备1;
步骤S104:安全设备1内的控制模块11对密码数据进行运算,产生新的密码654231或其他数字组合436521或字母组合abcdef或其他组合等;
更具体地,所述控制模块11内设置有安全模块对密码数据进行加密运算,执行步骤S104时,执行步骤S1041:所述控制模块启动硬件计时器14,设定硬件计时器14的计时时间,可以为任意的一段时间,如20s~30s;步骤S1042:控制模块11判断硬件计时器14是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S105。
步骤S105:安全设备1内的控制模块11将新密码发送给移动通信设备2;
步骤S106:移动通信设备2保存密码,密码设置成功。
步骤S2:移动通信设备2进行新密码校验;
具体地,所述移动通信设备2进行新密码校验的方法,包括:
步骤S201:移动通信设备2和安全设备1连接,安全设备1启动系统时钟;
步骤S202:用户在移动通信设备2上输入密码123456;
步骤S203:移动通信设备2将密码123456发送给安全设备1;
步骤S204:安全设备1内的控制模块11对密码数据进行运算,产生新的密码654231或其他数字组合436521或字母组合abcdef或其他组合等;
更具体地,执行步骤S204时,执行步骤S2041:所述控制模块11启动硬件计时器14,设定硬件计时器14的计时时间,可以为任意的一段时间,如20s~30s;步骤S2042:控制模块11判断硬件计时器14是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S205。
步骤S205:安全设备1内的控制模块11将新密码发送给移动通信设备2;
步骤S206:移动通信设备2将重新生成的新密码,与移动通信设备2内保存的密码进行比对(步骤S1中生成的新密码)。
步骤S3:移动通信设备2根据判断结果做出判断;
更具体地,所述移动通信设备2根据判断结果做出判断的方法,包括:
步骤S301:移动通信设备2得到密码比对结果;
步骤S302:移动通信设备2对比对结果进行判断,若比对结果一致,允许用户进行对移动通信设备2的后续操作;若比对结果不一致,移动通信设备2显示操作失败。
用户在使用一种防止密码被偷窥的方法和安全设备时,可以一次设置,多次使用,也可以设置一次,重新生成密码一次,仅需将安全设备1内的控制模块11的安全模块的加密算法进行改变即可。
上述提出的一种防止密码被偷窥的方法和安全设备,用户输入相同的密码,但是经安全设备2进行转换后,生成了不同的密码组合,再次使用时,仍需要将重新生成密码进行比对,只要移动通信设备2和安全设备1不同时丢失,就不会有密码被盗的风险,大大降低了用户密码丢失产生损失的概率,给用户的密码操作增加了一重安全保障,有效的保护了用户的财产安全。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改,如对语音数据和安全信息进行加密。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种防止密码被偷窥的方法,包括以下步骤:
步骤S1:移动通信设备与安全设备建立连接,生成新的密码,移动通信设备将生成的新的密码发送给远程服务器;
步骤S2:远程服务器进行新密码校验;
步骤S3:远程服务器根据判断结果向移动通信设备发送指令;
所述步骤S1包括如下子步骤:
步骤S101:移动通信设备和安全设备连接,安全设备启动系统时钟;
步骤S102:用户在移动通信设备上设置密码;
步骤S103:移动通信设备将密码发送给安全设备;
步骤S104:安全设备内的控制模块对密码数据进行运算,产生新的密码;
步骤S105:安全设备内的控制模块将新密码发送给移动通信设备;
步骤S106:移动通信设备将密码发送给远程服务器,远程服务器保存密码,密码设置成功。
2.如权利要求1所述的防止密码被偷窥的方法,其特征在于所述安全设备内的控制模块对密码数据进行运算,产生新的密码时,执行以下步骤,
步骤S1041:所述控制模块启动硬件计时器,设定硬件计时器的时间;
步骤S1042:控制模块判断硬件计时器是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S105。
3.如权利要求1所述的防止密码被偷窥的方法,其特征在于所述控制模块内设置有安全模块对密码数据进行加密运算。
4.如权利要求1所述的防止密码被偷窥的方法,其特征在于所述步骤S2包括如下子步骤:
步骤S201:移动通信设备和安全设备连接,安全设备启动系统时钟;
步骤S202:用户在移动通信设备上输入密码;
步骤S203:移动通信设备将密码发送给安全设备;
步骤S204:安全设备内的控制模块对密码数据进行运算,产生新的密码;
步骤S205:安全设备内的控制模块将新密码发送给移动通信设备;
步骤S206:移动通信设备将新密码发送给远程服务器,与远程服务器内保存的密码进行比对。
5.如权利要求4所述的防止密码被偷窥的方法,其特征在于所述安全设备内的控制模块对密码数据进行运算,产生新的密码时,执行以下步骤,
步骤S2041:所述控制模块启动硬件计时器,设定硬件计时器的时间;
步骤S2042:控制模块判断硬件计时器是否超时,若超时,密码失效,返回错误信息,若未超时,执行步骤S205。
6.如权利要求1所述的一种防止密码被偷窥的方法,其特征在于所述步骤S3包括如下子步骤:
步骤S301:远程服务器得到密码比对结果;
步骤S302:远程服务器对比对结果进行判断,远程服务器向移动通信设备发送指令,若比对结果一致,允许用户进行对移动通信设备的后续操作;若比对结果不一致,移动通信设备显示操作失败。
7.一种防止密码被偷窥的安全设备,使用如权利要求1~6任一项所述的防止密码被偷窥的方法,其特征在于所述设备包括:
控制模块,用于与移动通信设备进行信息交换;
存储模块,用于存储安全设备内的各种信息;
通信模块,用于与移动通信设备建立通信通道;
硬件计时器,用于安全设备内软时钟的设置;
显示模块,用于安全设备内的信息显示。
8.如权利要求7所述的安全设备,其特征在于所述控制模块内设置有安全模块,用于对密码数据进行加密。
9.如权利要求7所述的安全设备,其特征在于所述安全设备为耳机、手环或USB硬件设备。
CN201610061295.2A 2016-01-28 2016-01-28 一种防止密码被偷窥的方法和安全设备 Active CN105610859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610061295.2A CN105610859B (zh) 2016-01-28 2016-01-28 一种防止密码被偷窥的方法和安全设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610061295.2A CN105610859B (zh) 2016-01-28 2016-01-28 一种防止密码被偷窥的方法和安全设备

Publications (2)

Publication Number Publication Date
CN105610859A CN105610859A (zh) 2016-05-25
CN105610859B true CN105610859B (zh) 2019-01-25

Family

ID=55990397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610061295.2A Active CN105610859B (zh) 2016-01-28 2016-01-28 一种防止密码被偷窥的方法和安全设备

Country Status (1)

Country Link
CN (1) CN105610859B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952855A (zh) * 2005-10-20 2007-04-25 联想(北京)有限公司 一种防止被偷窥的密码输入方法和系统
CN103927651A (zh) * 2014-04-23 2014-07-16 百度在线网络技术(北京)有限公司 交易方法、系统以及服务器
CN104753679A (zh) * 2015-03-05 2015-07-01 北京畅游天下网络技术有限公司 用户认证方法和系统、以及智能穿戴设备
WO2015122235A1 (ja) * 2014-02-14 2015-08-20 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952855A (zh) * 2005-10-20 2007-04-25 联想(北京)有限公司 一种防止被偷窥的密码输入方法和系统
WO2015122235A1 (ja) * 2014-02-14 2015-08-20 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム
CN103927651A (zh) * 2014-04-23 2014-07-16 百度在线网络技术(北京)有限公司 交易方法、系统以及服务器
CN104753679A (zh) * 2015-03-05 2015-07-01 北京畅游天下网络技术有限公司 用户认证方法和系统、以及智能穿戴设备

Also Published As

Publication number Publication date
CN105610859A (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN102340400B (zh) 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备
CN104079581B (zh) 身份认证方法及设备
CN104244245B (zh) 一种无线接入认证方法、无线路由设备和无线终端
EP3337088B1 (en) Data encryption method, decryption method, apparatus, and system
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN109561056B (zh) 一种保密通信方法、系统、移动终端和可穿戴设备
CN104158657A (zh) 一种信息处理方法、装置及加密设备
CN104065648B (zh) 一种语音通话的数据处理方法
CN101635924A (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN106100980A (zh) 即时通信端到端的通信方法及装置
CN106452771A (zh) Jce调用密码卡实现内置rsa密钥运算的方法及装置
CN104955029A (zh) 通讯录保护方法、装置及通信系统
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN111865579A (zh) 基于sm2算法改造的数据加解密方法及装置
CN105162592B (zh) 一种认证可穿戴设备的方法及系统
CN105262759A (zh) 一种加密通信的方法和系统
CN105610859B (zh) 一种防止密码被偷窥的方法和安全设备
US11520935B2 (en) Methods and apparatus for performing secure back-up and restore
CN107920097B (zh) 一种解锁的方法及装置
CN102110218A (zh) 基于手机信息加密的鉴权方法
CN104038932B (zh) 一种安全设备
CN104065649B (zh) 一种语音通话的数据处理方法
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN104080080B (zh) 一种语音通话的数据处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant