短消息加密方法、装置和系统的制作方法_2

文档序号:9649369阅读:来源:国知局
0045]图2本发明另一实施例提供的短消息加密方法的流程图,本实施例是对上述实施例进一步的解释和补充说明,如图2所示,该短消息加密方法包括:
[0046]步骤201,接收终端发送的开通业务请求,开通业务请求中包括所述终端的号码、终端的解密模块的标识,开通业务请求是终端采用私钥签名过的。
[0047]解密模块可以嵌入至终端中,也可以是嵌入至电话卡中,若嵌入至电话卡中,则在用户更换手机时,只要把电话卡更换至新手机即可。
[0048]步骤202,根据与目标终端预先共享的公钥对开通业务请求验签,若验签通过,将终端的号码与解密模块绑定,为终端的号码开通行业短消息加密业务。
[0049]具体的,终端采用私钥签名,网关采用公钥进行解密验签。对开通业务请求进行验签是为了防止有其他终端假冒进行业务开通,例如,在开通业务请求中填写想要盗取短消息的终端的号码,并将该终端号码与假冒的解密模块进行绑定,一旦网关遭受攻击,获取到盗取短消息的终端的短消息,则使用假冒的解密模块很容易将盗取的短消息进行解密。
[0050]此外,在网关为终端的号码开通行业短消息加密业务之后,可以向该终端的号码发送业务开通成功的通知。
[0051]步骤203,接收行业短消息客户平台发送的短消息。
[0052]步骤204,若识别短消息中携带有加密标识,则识别短消息中的目标终端的号码是否开通了行业短消息加密业务。
[0053]其中,如果识别到短消息中没有携带加密标识,则直接执行步骤206中的操作,即将短消息以明文的方式转发给目标终端。
[0054]步骤205,若结果为开通,则随机生成临时对称密钥和随机数,采用临时对称密钥对短消息进行加密,生成加密短消息,根据预设哈希算法和随机数生成杂凑值,并将随机数和杂凑值携带在加密短消息中,对临时对称密钥采用与目标终端预先共享的公钥进行加密,生成加密后的密钥,向目标终端发送加密短消息和加密后的密钥。
[0055]步骤206,若结果为未开通,将所述短消息以明文的方式转发给所述目标终端。
[0056]其中步骤203至步骤206分别与上述实施例中的步骤101至步骤104相同,在本实施例中不再赘述。
[0057]另外步骤201和步骤202的顺序可以在步骤203之前,当然也可以在步骤203之后,只要保证步骤201在步骤202之前即可。
[0058]可以看出,本实施例提供的短消息加密方法中,在终端在开通短消息业务时,为了防止其他终端进行假冒开通业务,因此,利用与目标终端预先共享的公钥对开通业务请求进行验签,如果验签通过才将终端号码与解密模块绑定,从而增加了开通业务时的安全性。
[0059]实施例三
[0060]图3为本发明再一实施例提供的短消息加密方法的流程图,该短消息加密方法的执行主体为终端,例如可以为手机、iPad等。如图3所示,本实施例提供的段消息加密方法包括:
[0061]步骤301,接收网关发送的短消息。
[0062]步骤302,判断短消息是否为加密短消息。
[0063]具体的,若该短消息中携带有加密标识,则该短消息为加密短消息,若该短消息中没有加密标识,则该短信为普通短信,因此执行步骤304。
[0064]步骤303,若结果为是,获取加密短消息中的随机数和杂凑值,通过预设哈希算法、所述随机数以及杂凑值对加密短消息进行验证,若验证通过,则获取加密后的密钥,采用预先共享的公钥解密所述加密后的密钥以获取临时对称密钥,根据所述临时对称密钥对所述第一短消息进行解密。
[0065]当短消息为加密短消息时,则需要对加密短消息进行解密。具体的,首先获取加密短消息中的随机数,利用预设哈希算法对该随机数进行运算,运算后得到的杂凑值与加密短信中的杂凑值进行比对,若两个运算后得到的杂凑值与加密短信中的杂凑值相等,则说明该短信没有被篡改过,因此验证通过。其中,加密短消息中的随机数是网关随机生成的。
[0066]在验证通过之后,则获取加密后的密钥,并对加密后的密钥进行解密以获取临时对称密钥,从而才可以对加密短消息进行解密。具体的。加密后的密钥是网关对随机生成的临时对称密钥采用与终端预先共享的公钥加密后生成的。
[0067]另外,终端接收的短消息可以为级联短信,那么终端要将级联短消息组合完整生成加密短消息再对加密短消息进行解密。
[0068]步骤304,若结果为否,则以明文短消息的方式对短消息进行显示。
[0069]如果短消息中不携带有加密标识,则以明文短消息的方式对短消息进行显示。
[0070]可以看出,本实施例提供的短消息加密方法中,对于不是加密短消息的短消息直接以明文的方式进行显示,而对于加密短消息则采用解密算法进行解密,用户终端无需将所有的短消息都执行解密的过程,减少了用户终端的负担,并且对于非加密短信直接以明文方式进行显示可以减少用户终端解密所造成的查看信息延迟的问题,实现了对于短消息不同的处理方式,满足了用户的需求。
[0071]实施例四
[0072]图4为本发明又一实施例提供的短消息加密方法的流程图,本实施例是对上述实施例进一步的补充说明。如图4所示,该短消息加密方法包括:
[0073]步骤401,向网关发送开通业务请求,开通业务请求中包括终端的号码、终端的解密模块的标识,其中,开通业务请求是采用私钥签名过的,以使网关对所述开通业务请求验签。
[0074]具体的,解密模块可以嵌入至终端中,也可以是嵌入至电话卡中,若嵌入至电话卡中,则在用户更换终端时,只要把电话卡更换至新终端即可。本实施例中的电话卡并不限于只在手机中使用。
[0075]开通业务请求是终端采用私钥进行加密过的,目的是使得网关采用公钥对开通业务请求进行解密验签。而对开通业务请求进行验签是为了防止有其他终端假冒进行业务开通,例如,在开通业务请求中填写想要盗取短消息的终端的号码,并将该终端号码与假冒的解密模块进行绑定,一旦网关遭受攻击,获取到盗取短消息的终端的短消息,则使用假冒的解密模块很容易将盗取的短消息进行解密。
[0076]可选的,终端除了采用私钥签名外,还可以采用与网关预先共享的公钥对开通业务请求进行加密。其中,利用预先共享的公钥进行加密通常可以用国密的SM2算法,也可以为RSA公钥加密算法。
[0077]步骤402,接收网关发送的开通业务确认响应。
[0078]步骤403,接收网关发送的短消息。
[0079]步骤404,判断短消息是否为加密短消息。
[0080]步骤405,若结果为是,获取加密短消息中的随机数和杂凑值,通过预设哈希算法、所述随机数以及所述杂凑值对所述加密短消息进行验证,若验证通过,则获取加密后的密钥,采用预先共享的公钥解密所述加密后的密钥以获取临时对称密钥,根据所述临时对称密钥对所述加密短消息进行解密。
[0081]步骤406,若结果为否,则以明文短消息的方式对所述短消息进行显示。
[0082]其中,步骤403至步骤406是与上述实施例中的步骤301至步骤304相同,具体请参照上述实施例三,本实施例中不再赘述。
[0083]另外,步骤401和步骤402的顺序可以在步骤403之前,也可以在步骤403之后,只要保证步骤401在步骤402之前即可。
[0084]可以看出,本实施例提供的短消息加密方法中,终端在开通短消息业务时,为了防止其他终端进行假冒开通业务,因此,开通业务请求是采用私钥签名过的,以使网关对开通业务请求验签,从而增加了开通业务时的安全性。
[0085]实施例五
[0086]图5为本发明实施例提供的短消息加密装置的结构示意图,本实施例提供的短消息加密装置用于执行实施例一与实施例二中的短消息加密方法,具体的可以但不限于网关。如图5所示,该短消息加密装置包括:第一接收模块501、识别模块502、加密模块503和第一发送模块504。
[0087]其中,第一接收模块501,用于接收行业短消息客户平台发送的短消息。
[0088]具体的,行业短消息
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1