CN108616511A - 一种带加密系统的终端设备的通讯方法及第三方应用安装方法 - Google Patents

一种带加密系统的终端设备的通讯方法及第三方应用安装方法 Download PDF

Info

Publication number
CN108616511A
CN108616511A CN201810290049.3A CN201810290049A CN108616511A CN 108616511 A CN108616511 A CN 108616511A CN 201810290049 A CN201810290049 A CN 201810290049A CN 108616511 A CN108616511 A CN 108616511A
Authority
CN
China
Prior art keywords
encryption
communication
encryption system
entering
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810290049.3A
Other languages
English (en)
Other versions
CN108616511B (zh
Inventor
闫淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Power Idea Technology Shenzhen Co Ltd
Original Assignee
Power Idea Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Power Idea Technology Shenzhen Co Ltd filed Critical Power Idea Technology Shenzhen Co Ltd
Priority to CN201810290049.3A priority Critical patent/CN108616511B/zh
Publication of CN108616511A publication Critical patent/CN108616511A/zh
Application granted granted Critical
Publication of CN108616511B publication Critical patent/CN108616511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

一种带加密系统的终端设备的通讯方法,其提供一带普通系统的终端设备、一带加密系统的加密卡及一加密系统服务器,所述加密卡可插拔式与所述终端设备相连接,用户可以根据实际需要发送加密通讯需求或普通通讯需求,在发送加密通讯需求时,需要对加密通讯的双方都通过所述加密系统服务器进行身份甄别及归属认定,仅限于所述加密系统服务器内的加密卡用户之间才能实现加密通讯,否则加密通讯需求将中断;而在加密方法上,采用的是加密卡ID和终端设备序列号共同生成的新的密钥的方式,具有加密程度高,安全性强的优点。

Description

一种带加密系统的终端设备的通讯方法及第三方应用安装 方法
技术领域
本发明涉及一端终端设备的安全通讯领域,尤其涉及一种带加密系统的终端设备的通讯方法,以及在所述带加密系统的终端设备上进行第三方应用的加密安装方法。
背景技术
随着科技的进步,各种电子装置不断推出新功能和新应用,但同时也给我们带来了很多安全方面的隐患及担心,尤其是涉及到某些特定领域,通讯的安全更是尤其重要。
在现有五花八门的通讯终端设备中,采用加密APP,或通过插入加密卡的方式来提升操作的安全性已经存在。比如,现有发明专利〖一种加密卡及其在移动终端中的应用方法授权公告号:CN 100473195C 公告日:2009.3.25〗中就公开了一种加密卡,所述加密卡连接于移动终端并支持加密通讯业务;所述发明专利还公开了一种加密卡在移动终端中应用的方法,使得移动终端可以根据根据业务对加密卡进行编程或修改;所解决的是加密方法不能升级、加密方法不能更改的技术问题。
由以上现有技术所揭示的内容分析,首先,所述加密卡无论是在加密访问鉴权时,还是运用加密卡对数据包的加密和解密过程,都是由连接有加密卡的移动终端独立完成的,所有过程仅仅是加密卡与移动终端之间,此情形存在加密卡可复制,且复制后可用于其他的移动终端,安全性存在较大问题;此外,加密库内置于加密卡上,加密卡连接于移动终端,因此,加密库也是容易被移植的;也就说,以上现有技术中都可能产生复制加密卡及移植加密库的问题,从而导致加密卡的加密功能失效,无法实现加密通讯。
因此,有必要提供一种内置加密系统的加密卡,所述加密卡连接于移动终端设备后,可以将两者的身份信息进行结合加密,同时结合加密系统服务器,共同进行加密系统的应用及身份甄别,从而有效提升了加密系统的使用安全性。
发明内容
本发明的目的在于提供一种加密系统的终端设备的通讯方法,所述通讯方法可解决现有技术中存在的加密卡的加密方式简单,仅仅依靠加密卡与移动终端的连接进行身份验证及加密通讯,从而存在加密卡易被复制、加密库易被移植的问题而导致加密方式失效、无法进行加密通讯的问题。
本发明要解决的另一个技术问题是提供一种加密系统的终端设备的第三方应用安装方法,所述方法提供了一种在具有加密系统的终端设备上,采用加密系统安装加密应用,采用普通系统安装普通应用的新的方法,用户可灵活选择系统,且安装过程加密可靠性大,安全性高。
为解决上述技术问题,本发明采用的技术方案是:
一种带加密系统的终端设备的通讯方法,其提供一带普通系统的终端设备、一带加密系统的加密卡及一加密系统服务器,所述加密卡可插拔式与所述终端设备相连接,所述通讯方法包括以下步骤:
S1 用户发出通讯需求;
S2用户确认是否需加密通讯,若是,则进入S3,若否,则进入S100;
S3终端设备是否可正常开启加密系统,若是,则进入S4;若否,则进入S10;
S4 进入加密系统;
S5终端设备向加密系统服务器发送加密通讯请求;
S6 加密系统服务器是否接受加密通讯请求,若是,则进入S7;若否,则进入S10;
S7 校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户;若是,则进入S8;若否,则进入S10;
S8 通讯接收方接收加密通讯需求;
S9 进行加密通讯;
S10 中断通讯需求;
S11中断信息反馈至用户;
S100 终端设备是否当前为加密系统;若是,则进入S110;若否,则进入S120;
S110 切换至普通系统;
S120 进行普通通讯。
一种带加密系统的终端设备的第三方应用安装方法,其包括以下步骤:
S01 发出第三方应用安装需求;
S02用户确认是否需加密方式安装,
若是,则进入S03,若否,则进入S200;
S03终端设备是否可正常开启加密系统,
若是,则进入S04;若否,则进入S08;
S04 进入加密系统;
S05终端设备向加密系统服务器发送加密安装请求;
S06 加密系统服务器是否接受加密安装请求,
若是,则进入S07;若否,则进入S08;
S07 加密方式安装应用;
S08 中断安装需求;
S09中断安装信息反馈至终端设备;
S200 终端设备自检是否当前为加密系统;
若是,则进入S210;若否,则进入S220;
S210 切换至普通系统;
S220 进行普通方式安装。
与现有技术相比,本专利申请的技术效果是:
本发明提供一种配置有普通系统的终端设备,同时还配置有一插拔式的加密卡,所述加密卡内置有一加密系统,从而为用户提供了一个普通系统与加密系统的选择,所有的加密操作,都需要开启加密系统才能完成,进入加密系统,需要经过严格的加密和解密过程,所述加密采用的是利用加密卡的ID和终端设备的序列号共同生成新的密钥,且新的密钥还需要经由一加密系统服务器进行身份甄别才能完成,具有较高的安全性;本发明所提供的加密通讯方法,需要经过以上过程进入加密系统才能经由加密系统服务器发送加密通讯需求,同时在加密通讯中,对通讯接收方的身份也需要经由加密系统服务器进行甄别判定后才能进行通讯接收及加密通讯,提供了一种十分安全、可靠的加密通讯方法;相较于现有技术,新的密钥是无法复制及被破解的,同时还增加了服务器校验动作,因此,有效解决了现有技术中加密方式易失效而导致无法进行加密通讯的问题;而普通系统和加密系统之间的可切换功能,则为用户提供了更灵活的选择,具有更好的用户体验。
本发明产生的另一个技术效果是:
提供一种带加密系统的终端设备的第三方应用的安装方法,所述安装方法为终端设备在需要进行第三方应用安装时,可以进行自主选择,当所述应用存在保密使用需求时,用户可以启动加密系统进行安装,所述第三方应用的安装包等数据存储于所述加密卡上,所述应用也仅仅只有开启加密系统才能看到及使用;反之,当所述应用无需保密使用的情形时,用户只需在普通系统开启后进行普通安装即可;可见,本发明所述的安装方法充分考虑到了用户在实际应用中的需求,具有灵活可靠、保密性强、安全性高的特点。
附图说明
图1为带加密系统的终端设备的通讯方法步骤图。
图2为所述通讯方法中步骤S3终端设备是否可正常开启加密系统的子步骤图。
图3为所述通讯方法中步骤S6加密系统服务器是否接受加密通讯请求的子步骤图。
图4为所述通讯方法中步骤S7校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户的子步骤图。
图5为带加密系统的终端设备的第三方应用安装方法步骤图。
图6为步骤S03终端设备是否可正常开启加密系统子步骤图。
图7为步骤S06 加密系统服务器是否接受加密安装请求子步骤图。
具体实施方式
以下将结合附图对本发明提出的带加密系统的终端设备的通讯方法及第三方应用的安装方法作更为详细的说明。
实施例一
本实施例将以一手机为例,所述手机自带有一普通系统,以及一可与所述手机实现可插拔连接的加密卡,所述加密卡上内置有一加密系统,同时在本实施例所述方法中,还需要提供一加密系统服务器;请参照图1,所说明的是一种带加密系统的终端设备的通讯方法,所述通讯方法包括以下步骤:
S1 用户发出通讯需求;
S2用户确认是否需加密通讯,
若是,则进入S3,若否,则进入S100;
S3终端设备是否可正常开启加密系统,
若是,则进入S4;若否,则进入S10;
S4 进入加密系统;
S5终端设备向加密系统服务器发送加密通讯请求;
S6 加密系统服务器是否接受加密通讯请求,
若是,则进入S7;若否,则进入S10;
S7 校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户;
若是,则进入S8;若否,则进入S10;
S8 通讯接收方接收加密通讯需求;
S9 进行加密通讯。
S10 中断通讯需求;
S11中断信息反馈至用户。
S100 终端设备是否当前为加密系统;
若是,则进入S110;若否,则进入S120;
S110 切换至普通系统;
S120 进行普通通讯。
可以理解的,本实施例所述的通讯方法中,步骤S2提供了可供用户选择的普通系统及加密系统,当用户有通讯需求时,可以自主选择是进行加密通讯还是普通通讯;若用户选择的是加密通讯,则经由步骤S3至S11实现加密通讯或是中断通讯需求;若用户选择的是普通通讯,则经由步骤S100至S120实现普通通讯。
本实施例中,在加密通讯过程中,并不是通讯双方直接进行,而是经由步骤S6,通过加密系统服务器对通讯需求方的身份进行甄别及其所述加密卡的贵司范围认定,只有归属于加密系统服务器管理范围内的加密卡用户才能经由服务器发送加密通讯需求;此外,加密通讯接收方也同样需要经由加密系统服务器进行加密卡的身份甄别及归属认定,也只有归属于加密系统服务器管理范围内的加密卡用户才能作为加密通讯接收方而实现加密通讯。可见,本实施例所提供的加密通讯具有较高的保密性及操作安全性。
值得一提的是,当加密通讯双方任一方加密卡信息不符或非归属于加密系统服务器管理范围内的加密卡成员,加密通讯都是无法实现的,此时由步骤S10中断通讯需求,同时还会经由步骤S11将中断信息以短信形式反馈至加密通讯需求方。
进一步的,请参照图2,步骤S3终端设备是否可正常开启加密系统包括以下子步骤:
S31终端设备自检当前是否为加密系统;
若是,则进入S4;若否,则进入S32;
S32 终端设备自检当前是否有插入加密卡;
若是,则进入S33;若否,则进入34;
S33 切换至加密系统,后进入S4;
S34加密系统服务器判断终端设备用户是否为加密卡用户;
若是,则进入S35;若否,则进入S10;
S35 提示用户插入加密卡;后进入S33。
以上子步骤中,全面考虑到了用户在加密卡使用中的各种情况,分别包括当前系统为加密系统的情形,当前系统为普通系统但插入了加密卡的情形,以及当前系统为普通系统未插入加密卡的情形;在后两种情况下,提示用户进行系统切换,或者是进行加密卡的插入,可以给用户提供良好的使用体验。
进一步的,请参照图3,步骤S6 加密系统服务器是否接受加密通讯请求包括以下子步骤:
S61加密系统服务器接收加密通讯请求;
S62 加密系统服务器校验所述加密卡是否为其管理范围内的加密卡用户;若是,则进入S63;如否,则进入S10;
S63加密系统服务器对加密通讯请求创建加密密钥,并记录标志位;
S64 加密系统服务器传送加密通讯需求;后进入S7。
以上子步骤为对加密通讯需求方所进行的身份甄别及加密卡的归属认定,具体包括将加密卡的ID与终端设备的序列号共同生成一新的密钥,新的密钥经由加密系统服务器解密后,与加密系统服务器管理范围内的加密卡用户信息进行核对,以此认定所述加密卡是否归属于加密系统服务器管理范围内。
此外,在加密系统服务器身份归属认定无误后,会经由子步骤S63对加密通讯请求加密后传送,可以确保加密通讯请求的安全保密性。
进一步的,请参照图4,步骤S7 校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户包括以下子步骤:
S71加密系统服务器校验接收方是否有加密卡;
若是,则进入S62,若否,则进入S10;
S72加密系统服务器对加密卡进行身份甄别,判断加密卡是否归属于加密系统服务器管理范围内;
若是,则进入S73;若否,则进入S10;
S73加密系统服务器对加密通讯需求解密;后进入S8。
整个步骤S7在于对加密通讯接收方进行身份甄别及归属认定,只有归属于同一加密系统服务器管理范围内的加密卡用户,才能通过步骤S7的校验,才能进行加密通讯;在具体校验上,同样的,会通过核对加密卡的ID编码及接收方的设备终端的序列号进行。
以上,对本申请所述的带加密系统的终端设备的通讯方法进行了详细说明,显然,所述通讯方法可以十分方便快捷地进行系统切换,以满足用户的不同使用情形下的需求,在加密通讯过程中,对加密通讯双方都需要进行身份甄别及归属认定,具有较高的保密性及通讯安全性;而采用加密卡的ID与终端设备的序列号共同生成一新的密钥的加密方式,提出了一种新型的混合加密方式,具有极难复制的特点,大大提高了加密卡的使用安全性和私密性。
实施例二
在进行实施例二的说明之前,需要提醒的是,由于实施例二与实施例一在进行加密卡用户的身份验证部分具有相同或类似部分,因此,在实施例二的说明中,该部分就不进行详述,请参照实施例一的内容进行理解。
根据本发明实施例二,还提供了一种带加密系统的终端设备的第三方应用安装方法,请参照图5,所述安装方法包括以下步骤:
S01 发出第三方应用安装需求;
S02用户确认是否需加密方式安装,
若是,则进入S03,若否,则进入S200;
S03终端设备是否可正常开启加密系统,
若是,则进入S04;若否,则进入S08;
S04 进入加密系统;
S05终端设备向加密系统服务器发送加密安装请求;
S06 加密系统服务器是否接受加密安装请求,
若是,则进入S07;若否,则进入S08;
S07 加密方式安装应用;
S08 中断安装需求;
S09中断安装信息反馈至终端设备;
S200 终端设备自检是否当前为加密系统;若是,则进入S210;若否,则进入S220;
S210 切换至普通系统;
S220 进行普通方式安装。
可见,在同时具有加密系统和普通系统的终端设备中,第三方应用安装时,可以进行自主选择,包括需要加密的第三方应用通过启动加密系统进行安装,而相关的数据包亦存储于加密卡上,安装后的第三方应用也仅仅只能在启动加密系统后才能正常使用,具有较强的隐秘性;而对于普通应用,则启动普通系统安装,在普通系统正常使用。
进一步的,请参照图6,步骤S03终端设备是否可正常开启加密系统包括以下子步骤:
S031终端设备自检当前是否为加密系统;
若是,则进入S04;若否,则进入S032;
S032 终端设备自检当前是否有插入加密卡;
若是,则进入S033;若否,则进入034;
S033 切换至加密系统,后进入S04;
S034加密系统服务器判断终端设备用户是否为加密卡用户;
若是,则进入S035;若否,则进入S010;
S035 提示用户插入加密卡;后进入S033。
在第三方应用需要进行加密安装时,对终端设备进入加密系统的方式进行了说明,包括当前系统加密系统的情形,当前系统为普通系统但连接有加密卡的情形,以及当前系统为普通系统未连接加密卡的情形都进行了说明;当加密系统无法启动并进入的情形下,第三方应用则无法进行加密安装。
进一步的,请参照图7,步骤S06 加密系统服务器是否接受加密安装请求包括以下子步骤:
S061加密系统服务器接收加密安装请求;
S062 加密系统服务器校验所述加密卡是否为其管理范围内的加密卡用户;若是,则进入S063;如否,则进入S08;
S063加密系统服务器判断是否允许安全并回复安装权限;
若是,则进入S07;若否,则进入S08。
此步骤主要描述进入加密系统后,服务器对安装需求方进行身份甄别及归属认定,以此来确定是否允许授权加密安装第三方应用;尤其重要的是,在允许安装的情形下,加密系统服务器还进一步对当前的安装环境的安全性进行判断,根据是否允许安全的实际情形进行安装权限授权,更进一步提升了第三方应用的安装安全性及可靠性。
以上两个实施例的说明中,加密卡可以连接于终端设备的SIM卡槽中,且终端设备支持加密卡的即插即拔。还需要说明的是,本申请所涉及的加密卡根据客户定制需求进行生产制造,加密卡在本申请中实质上可为一经过客制化的T卡。
此外,无论是实施例一所述的加密通讯方法,还是实施例二所述的第三方应用的加密安装方法,都涉及到加密系统的进入,而在本申请中,需要尤其强调的是,进入加密系统的方式的安全可靠性,在具体操作上,本申请中进入终端设备的加密系统采用以下方式:
加密卡在出厂时会打印进入加密系统和进入普通系统权限切换的两个暗码,首次进入加密系统时,用户需要在登入页面上注册一个账号,同时将账号和暗码一并发送至加密系统服务器,加密系统服务器反馈密码给客户,作为加密系统登入的初始密码,登入加密系统后,可以在加密系统的设置中进行修改,如忘记密码,则需连续加密卡供应商进行密码找回。
还需要补充说明的是,本发明所述实施例中,在判断当前终端设备用户是否为加密卡用户的判断法则为:所有加密卡用户,只要使用过加密卡登陆过加密系统,则一定与加密系统服务器校验过,此时系统会自动保留有一个标志位,记录下是否为加密用户,并保存在终端设备的数据库中,加密系统服务器只需要核对所述标志位,便可识别当前终端设备为加密卡用户,从而提示插入加密卡。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种带加密系统的终端设备的通讯方法,其特征在于,提供一带普通系统的终端设备、一带加密系统的加密卡及一加密系统服务器,所述加密卡可插拔式与所述终端设备相连接,所述通讯方法包括以下步骤:
S1 用户发出通讯需求;
S2用户确认是否需加密通讯,若是,则进入S3,若否,则进入S100;
S3终端设备是否可正常开启加密系统,若是,则进入S4;若否,则进入S10;
S4 进入加密系统;
S5终端设备向加密系统服务器发送加密通讯请求;
S6 加密系统服务器是否接受加密通讯请求,若是,则进入S7;若否,则进入S10;
S7 校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户;若是,则进入S8;若否,则进入S10;
S8 通讯接收方接收加密通讯需求;
S9 进行加密通讯;
S10 中断通讯需求;
S11中断信息反馈至用户;
S100 终端设备是否当前为加密系统;若是,则进入S110;若否,则进入S120;
S110 切换至普通系统;
S120 进行普通通讯。
2.如权利要求1所述的带加密系统的终端设备的通讯方法,其特征在于,
步骤S3终端设备是否可正常开启加密系统包括以下子步骤:
S31终端设备自检当前是否为加密系统;
若是,则进入S4;若否,则进入S32;
S32 终端设备自检当前是否有插入加密卡;
若是,则进入S33;若否,则进入34;
S33 切换至加密系统,后进入S4;
S34 加密系统服务器判断终端设备用户是否为加密卡用户;
若是,则进入S35;若否,则进入S10;
S35 提示用户插入加密卡;后进入S33。
3.如权利要求2所述的带加密系统的终端设备的通讯方法,其特征在于,
步骤S6 加密系统服务器是否接受加密通讯请求包括以下子步骤:
S61加密系统服务器接收加密通讯请求;
S62 加密系统服务器校验所述加密卡是否为其管理范围内的加密卡用户;若是,则进入S63;如否,则进入S10;
S63加密系统服务器对加密通讯请求创建加密密钥,并记录标志位;
S64 加密系统服务器传送加密通讯需求;后进入S7。
4.如权利要求3所述的带加密系统的终端设备的通讯方法,其特征在于,
步骤S7 校验通讯接收方身份是否为加密服务器管理范围内的加密卡用户包括以下子步骤:
S71加密系统服务器校验接收方是否有加密卡;
若是,则进入S62,若否,则进入S10;
S72加密系统服务器对加密卡进行身份甄别,判断加密卡是否归属于加密系统服务器管理范围内;
若是,则进入S73;若否,则进入S10;
S73加密系统服务器对加密通讯需求解密;后进入S8。
5.一种带加密系统的终端设备的第三方应用安装方法,其特征在于,包括以下步骤:
S01 发出第三方应用安装需求;
S02用户确认是否需加密方式安装,
若是,则进入S03,若否,则进入S200;
S03终端设备是否可正常开启加密系统,
若是,则进入S04;若否,则进入S08;
S04 进入加密系统;
S05终端设备向加密系统服务器发送加密安装请求;
S06 加密系统服务器是否接受加密安装请求,
若是,则进入S07;若否,则进入S08;
S07 加密方式安装应用;
S08 中断安装需求;
S09中断安装信息反馈至终端设备;
S200 终端设备自检是否当前为加密系统;若是,则进入S210;若否,则进入S220;
S210 切换至普通系统;
S220 进行普通方式安装。
6.如权利要求5所述的带加密系统的终端设备的第三方应用安装方法,其特征在于,步骤S03终端设备是否可正常开启加密系统包括以下子步骤:
S031终端设备自检当前是否为加密系统;
若是,则进入S04;若否,则进入S032;
S032 终端设备自检当前是否有插入加密卡;
若是,则进入S033;若否,则进入034;
S033 切换至加密系统,后进入S04;
S034加密系统服务器判断终端设备用户是否为加密卡用户;
若是,则进入S035;若否,则进入S08;
S035 提示用户插入加密卡;后进入S033。
7.如权利要求6所述的带加密系统的终端设备的第三方应用安装方法,其特征在于,步骤S06 加密系统服务器是否接受加密安装请求包括以下子步骤:
S061加密系统服务器接收加密安装请求;
S062 加密系统服务器校验所述加密卡是否为其管理范围内的加密卡用户;
若是,则进入S063;如否,则进入S09;
S063加密系统服务器判断是否允许安全并回复安装权限;
若是,则进入S07;若否,则进入S08。
CN201810290049.3A 2018-04-03 2018-04-03 一种带加密系统的终端设备的通讯方法及第三方应用安装方法 Active CN108616511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810290049.3A CN108616511B (zh) 2018-04-03 2018-04-03 一种带加密系统的终端设备的通讯方法及第三方应用安装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810290049.3A CN108616511B (zh) 2018-04-03 2018-04-03 一种带加密系统的终端设备的通讯方法及第三方应用安装方法

Publications (2)

Publication Number Publication Date
CN108616511A true CN108616511A (zh) 2018-10-02
CN108616511B CN108616511B (zh) 2021-02-05

Family

ID=63659361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810290049.3A Active CN108616511B (zh) 2018-04-03 2018-04-03 一种带加密系统的终端设备的通讯方法及第三方应用安装方法

Country Status (1)

Country Link
CN (1) CN108616511B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101384042A (zh) * 2008-10-15 2009-03-11 东南大学 基于安全数字接口加密卡的手机加密方法
CN101841814A (zh) * 2010-04-06 2010-09-22 中兴通讯股份有限公司 终端鉴权方法及系统
US20110238989A1 (en) * 2010-03-24 2011-09-29 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
CN102325318A (zh) * 2011-05-18 2012-01-18 武汉天喻信息产业股份有限公司 一种基于智能tf卡提高手机信息安全的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101384042A (zh) * 2008-10-15 2009-03-11 东南大学 基于安全数字接口加密卡的手机加密方法
US20110238989A1 (en) * 2010-03-24 2011-09-29 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
CN101841814A (zh) * 2010-04-06 2010-09-22 中兴通讯股份有限公司 终端鉴权方法及系统
CN102325318A (zh) * 2011-05-18 2012-01-18 武汉天喻信息产业股份有限公司 一种基于智能tf卡提高手机信息安全的方法及系统

Also Published As

Publication number Publication date
CN108616511B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
US6871063B1 (en) Method and apparatus for controlling access to a computer system
KR100674792B1 (ko) 이동 전화 자동 개인용 컴퓨터 로그온
EP1828931B1 (en) Secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US5056140A (en) Communication security accessing system and process
US6490687B1 (en) Login permission with improved security
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
CN103793960A (zh) 用于移动钥匙服务的方法
CN105956496A (zh) 一种共享存储文件的安全保密方法
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
CN1973518A (zh) 在不泄漏个人信息的情况下的不可靠网关的验证
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN107733652A (zh) 用于共享交通工具的开锁方法和系统及车锁
CN104735651B (zh) 一种安全传送数据的方法、系统及装置
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN101262669A (zh) 一种移动终端内存储的资料信息的安全保障方法
US20040165729A1 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
EP2175674B1 (en) Method and system for paring devices
CN108449181A (zh) 带加密系统的终端设备及其系统启动方法
CN107835172A (zh) 票据信息验证方法及系统、服务器和计算机可读存储介质
CN108616511A (zh) 一种带加密系统的终端设备的通讯方法及第三方应用安装方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant