CN105430640A - 一种短信加密认证方法、终端及系统 - Google Patents

一种短信加密认证方法、终端及系统 Download PDF

Info

Publication number
CN105430640A
CN105430640A CN201510899180.6A CN201510899180A CN105430640A CN 105430640 A CN105430640 A CN 105430640A CN 201510899180 A CN201510899180 A CN 201510899180A CN 105430640 A CN105430640 A CN 105430640A
Authority
CN
China
Prior art keywords
short message
transmit leg
public key
digest value
sender number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510899180.6A
Other languages
English (en)
Other versions
CN105430640B (zh
Inventor
张臣
张超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN201510899180.6A priority Critical patent/CN105430640B/zh
Publication of CN105430640A publication Critical patent/CN105430640A/zh
Application granted granted Critical
Publication of CN105430640B publication Critical patent/CN105430640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种短信加密认证方法、终端及系统,该方法包括:发送方获取短信内容的第一摘要值;利用发送方的私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;将所述签名数据、所述短信内容以及所述发送方号码采用超长短信编码;发送编码后的短信。使用本发明实施例提供的技术方案,使得短信即使被截获也不可能重新利用发送方的私有密钥签名后再发送,而且接收方对发送方的短信内容的摘要值、发送方号码、发送时间的认证,提高了判断短信内容是否被篡改的准确性,保证了短信内容的安全性。

Description

一种短信加密认证方法、终端及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种短信加密认证方法、终端及系统。
背景技术
短信作为一种普遍使用的通讯方式,人们常会利用其传送重要通知或进行移动银行的交易等。在短信通信系统中,手机与基站之间是加密传输的,但在基站与基站之间则是明文传输的。由于基站与基站间的明文传输,导致短信容易受到恶意设备的截获。不法人员在截获短信后,篡改短信内容并重新发送短信给用户,用户收到短信后无法判断短信内容是否被篡改,影响了短信的私密性和安全性。
进一步,现有技术主要是通过对短信内容的加解密来认证短信内容的是否被篡改,即发送方利用接收方的RSA公有密钥对短信内容加密,然后将加密后的短信经短信中心发送给接收方。接收方先判断接收的短信的发送方号码是否为需要认证的发送方,若是则继续判断短信是否加密;若加密则认证通过,进而利用自身的RSA私有密钥对短信内容解密;若发送方号码不是需要认证的发送方,或者短信未加密则认证不通过。该方法虽然避免了短信内容被篡改,但由于公有密钥是公开的,因此若短信被截获,不法人员仍可以利用发送方的RSA公有密钥重新发送新的短信给接收方,而接收方经判断发送方号码为需要认证的发送方,且短信已加密,则会以为短信内容未被篡改,这样便降低了对短信内容判断的准确性。
发明内容
本发明实施例提供一种短信加密认证方法、终端及系统,用以解决无法判断短信内容是否被篡改的问题。
一方面,本发明实施例提供了一种短信加密认证方法,包括:
获取短信内容的第一摘要值;
利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;
将所述发送方号码、所述签名数据和所述短信内容进行超长短信编码;
发送编码后的短信。
另一方面,本发明实施例提供了一种短信加密认证方法,包括:
将接收的短信解码得到发送方号码、短信内容、签名数据以及短信接收时间,且根据所述短信内容计算得到第二摘要值;
利用发送方的RSA公有密钥对所述签名数据解签名得到第一摘要值、发送方号码和短信发送时间;
判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配;
根据匹配结果显示短信。
另一方面,本发明实施例还提供了一种终端,包括:
获取单元,用于获取短信内容的第一摘要值;
签名单元,用于利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;
编码单元,用于将所述签名数据、所述短信内容以及所述发送方号码采用超长短信编码;
发送单元,用于发送所述编码后的短信。
另一方面,本发明实施例还提供了一种终端,包括:
解码单元,用于对接收的短信进行超长短信解码,得到发送方号码、短信内容、签名数据以及短信接收时间,并计算得到第二摘要值;
解签名单元,用于根据RSA公有密钥对所述签名进行解签名;
判断单元,判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配;
显示单元,用于显示判断后的结果。
另一方面,本发明实施例提供了一种短信加密认证系统,其特征在于,包括:以上两种终端。
从以上技术方案可以看出,发送方通过利用RSA私有密钥对所述第一摘要值、时间戳以及发送方号码签名,使得即使短信被截获也无法利用发送方的RSA私有密钥对所述第一摘要值、时间戳以及发送方号码重新签名,这样确保了签名数据的唯一性。同时接收方通过对签名数据中的短信内容的摘要值、发送方号码以及发送时间进行认证,提高了判断短信内容是否被篡改的准确性,保证了短信内容的私密性和安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为无线通信系统短信传输的框图;
图2本发明实施例一提供的短信加密方法的流程示意图;
图3为本发明实施例中发送方的短信PDU结构图;
图4为本发明实施例二提供的短信认证方法的流程示意图;
图5为本发明实施例中接收方的短信PDU结构图;
图6为本发明实施例三提供的短信加密认证系统的结构图;
图7为本发明实施例四提供的终端的结构图;
图8为本发明实施例五提供的终端的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,其描绘了UMTS和/或GSM无线通信系统100。系统100包括第一基站111、第二基站112以及连接到一个或多个基站的核心网络140。核心网络140可以包括一个或多个移动交换中心(MSC)140和移动交换中心网关/SMS网关MSC(GMSC/SMS-GMSC)131、短信服务中心(SMSC)132和网关通用分组无线服务(GPRS)支持节点/服务GPRS支持节点(GGSN/SGSN)133。在GSM网络中,第一基站111和第二基站112可以包括基站子系统(BSS)、基站控制器(BSC)一个或多个基站收发台(BTS)。在UMTS网络中,可以包括无线网络控制器(RNC)和一个或多个节点B。
在UMTS和/或GSM移动设备发送短信的流程为:首先,移动设备101接入基站111。在UMTS和/或GSM网络中,每个基站都有一个广播信道(BCCH),通过该广播信道BCCH使用固定频点发射广播信息,该信息中包括网络的基本信息以及邻接小区的BCCH频点信息。移动终端101正常工作时,会一直扫描邻接基站的BCCH频点信息,通过该信息计算信号强度,选择信号强度最强的接入。其次,移动设备101从基站111请求用于发送短信的资源。一般情况下,基站111为短信从移动设备101到基站111的传输,分配控制信道资源(例如,SDCCH等)。在基站111接收到短信之后,将该短信路由经由MSC121到达SMSC132,其中,在SMSC132处,存储该短信,以便当目的设备可用时,向目的设备102进行传送。核心网络(通过MSC122和基站112)可以确定目的移动设备102可用于接收短信。MSC122和基站112可以向SMSC132指示建立用于向目的移动设备102发送该短信的资源(例如,控制信道资源等),随后SMSC132可以通过MSC122和基站112将该消息转发给目的移动设备102。
在该短信收发流程中,移动设备101到基站111以及基站112到目的移动设备102之间都是加密传送的,而在基站111到核心网络140以及核心网络110到基站112之间则是明文传输的。正是由于上述的明文传输,使短信容易受到恶意设备的截获。不法人员一旦利用恶意设备截获短信,并篡改短信内容,重新发送给目的移动设备102,目的移动设备102就会无法辨别短信内容的是否被篡改。
本发明实施例中,发送方通过短信中心发送加密短信给接收方,其中,本发明实施例的短信是用户通过手机或者其他终端直接发送或接收的文字、数字、图像、声音等的信息。
参阅图2,本发明实施例一提供一种短信加密认证方法,其具体步骤如下:
步骤201,获取短信内容的第一摘要值。
该步骤中的第一摘要值是由发送方利用安全哈希算法(SecureHashAlgorithm,SHA1)算法对短信内容进行散列计算得到的。SHA1算法是SHA算法中的一种,其具有不可复原性和唯一性,即从消息摘要中不能复原出原信息,以及两个不同的消息不会产生同样的消息摘要。
步骤202,利用发送方的私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数。
具体的,发送方向CA认证中心提交认证申请,CA认证中心会返回用户标识和数字证书的生成程序;发送方根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥,并根据用户标识的生成程序生成用户标识;将所生成的私有密钥存储于发送方的受信任的私钥存储单元中;将所生成的公有密钥和用户标识发送到公钥数字证书管理单元,以便接收方利用所生成的公有密钥进行解签名。
在该步骤中,发送方首先根据PKCS1标准对所述摘要值、时间戳和发送方号码进行打包处理。
其中,时间戳是指在一连串的资料中加入辨识文字,如时间或日期。在该步骤中,发送方将短信内容的摘要值发送到数字时间戳服务(digitaltimestampservice,DTS)。DTS收到该摘要后,首先加入收到摘要时的日期和时间信息,然后对已加入日期和时间信息的摘要加密,并返回给发送方。尽管该步骤中的时间戳指的是DTS收到摘要的时间,但由于签名和超长短信编码的所需的时间都较短,故将该时间定义为短信发送时间。还可以利用getTimestamp()命令将时间转换为时间戳。例如:若短信的发送时间为2015年11月12日13时14分15秒,则转换的时间戳为1447305255。现有技术中,均未对摘要加时间戳,这样便容易导致短信在传输过程中被截获并篡改内容后重新发送,而加入时间戳,接收方便可以利用时间戳对短信的发送时间进行判断,进而避免出现伪造和篡改情况。
其中,打包处理是指将长度不规则的输入数据填充为符合填充标准的数据,即将输入数据填充为等长的数据块的形式。例如,数据块长度要求为8字节,原文数据长度为9个字节,那么需要在最后补充7个字节的0x7;如果明文数据长度为8的整数倍,则填充字节数为0x8。
在该步骤中,采用的打包处理标准为PKCS1,PKCS1规定当RSA的密钥长度是1024bit即128Byte时,如果使用PKCS1打包处理,则原文数据必须小于117Byte,即至少8Byte需要填充。
进一步,根据PKCS1将所述摘要值的字符串、时间戳和发送方号码组成的数据进行打包处理时,应满足加密快EB=00||BT||PS||00||D。其中EB是一个8bit字节串,长度为128Byte,块标记BT是一个标记字节,表示加密块的结构,PS为填充数据,D为由摘要值的字符串、时间戳、发送方号码组成的原文数据。当采用私钥签名时,BT为01;采用公钥加密时,BT为02。当BT为01时,填充数据PS为0xFF;当BT为02时,填充数据PS为假散列生成的非0值。由于该实施例采用私钥对打包处理后的数据进行加密,因此BT为01,PS为0xFF。例如:假定原文数据的长度为80Byte,则打包处理后字符串为:
原文数据:3132333435363738393A3B3C3D3E3F40
4142434445464748494A4B4C4D4E4F50
5152535455565758595A5B5C5D5E5F60
3132333435363738393A3B3C3D3E3F40
4142434445464748494A4B4C4D4E4F50
打包处理后的数据为:
0001FFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00
3132333435363738393A3B3C3D3E3F40
4142434445464748494A4B4C4D4E4F50
5152535455565758595A5B5C5D5E5F60
3132333435363738393A3B3C3D3E3F40
4142434445464748494A4B4C4D4E4F50
进一步的,对由摘要值的字符串、时间戳、发送方号码组成的原文数据进行打包处理,可以使原文数据“伪装”在打包处理后的数据中,不易被攻击者找到,提高了数据的安全性。同时,打包处理也为发送方和接收方提供了一种可以约束加密原文大小的标准形式。
具体的,在进行签名时,发送方先调用私钥存储单元中的发送方私有密钥,再利用该私有密钥对打包处理后的数据进行签名,得到签名数据。由于发送方的私有密钥只有发送方知道,具有私密性,因此在短信的传输过程中,即使被截获也无法利用发送方的私有密钥签名后重新发送。若利用其他的公有密钥加密或其他的私有密钥签名后重新发送,接收方则利用发送方的公有密钥无法完成解签名,即可认证短信内容为假。而现有技术是采用接收方的公有密钥进行加密,由于公有密钥具有公开性,因此在短信传输过程中,虽不会被解密,但仍然可能在截获短信后重新编写短信并发送给接收方,而接收方利用自己的私有密钥解密后,依然无法判断短信内容是否被篡改。
进一步,发送方利用私有密钥只是对打包处理后的数据进行签名,而未对短信内容签名,保证了未安装本系统的移动终端也可以正常发送和接收短信。而现有技术是对短信内容进行加密,使得接收方必须安装该加密认证系统,否则将无法接收短信,影响了移动终端的正常工作。
步骤203,对所述签名数据、所述发送方号码和所述短信内容采用超长短信编码。
图3为发送方短信PDU的编码格式,该发送方的短信PDU包括短信服务中心号码(ServiceCenterAdress,SCA),其由短信服务中心地址长度、号码类型以及服务中心号码组成,长度为1~12个字节;协议数据单元类型(ProtocolDataUnitType,PDUType),其长度为1个字节;信息参考(MessageReference,MR)表示短信发送时在序号参考0~255间每成功发送一条序号累加1,超过255变为0,其长度为1个字节;目标地址(DestinationAdress,DA)表示接收方SME的地址,主要由接收方号码长度、类型以及接收方号码组成,长度为2~12个字节;协议标识(ProtocolIdentifier,PID)表示短信服务中心处理短信的方式,其长度为1个字节;数据编码方案(DataCodingScheme,DCS)表示用户数据采用何种编码方案,其长度为1个字节;有效期限(ValidityPeriod,VP)表示消息在短信服务中心中不再有效的时长;用户数据长度(UserDataLength,UDL),其长度为1个字节;用户数据(UserData,UD),其长度为140个字节。
在该步骤中,发送方对打包处理的数据签名后,根据图2的PDU格式进行编码,首先将短信PDU中的用户数据头标识(UserDataHeaderIndicator,UDHI)置为1,表示该条短信的用户数据UD中有用户数据头(UserDataHeader,UDH),同时在UDH中增加一个信息元素(InformationElement,IE)。其中信息元素标识(InformationElementIndicator,IEI)应为约定好且当前未使用的,比如23~6F之间的任意数字。其次将签名数据作为信息元素数据(InformationElementData,IED),其IED长度(InformationElementDataLength,IEDL)为0X80,即128个字节。这样一条短信的UDH至少会占用131个字节,剩余9个字节可用,其中剩余字节只可以编码4个中文字符或10个7bit编码的英文字符。如果要发送的字符多于4个中文字符或10个7bit编码的英文字符,则需要采用超长短信编码,即在常规编码方式的基础上增加一条或多条短信。超长短信编码只需要在第一个短信PDU中加入签名数据,后续短信PDU中则无需再加。
假设只增加一条短信,则由于超长短信编码中本身还有一个IE,因此将已有的信息元素标记为IEa,新增加的为IEb,这样所述签名数据为IEDb。超长短信中第一条短信加入加密数据之后,UDH会占用1(UDHL)+1(IEIa)+1(IEDLa)+3(IEDa)+1(IEIb)+1(IEDLb)+128(IEDb)=136个字节,剩余4个字节,因此,超长短信中除第一条短信外还可以有134个字节可用。若是多条短信,则从第二条短信起,每条短信都有134个字节可用。
步骤205,发送编码后的短信。
通过上述描述可以看出,使用本发明实施例提供的短信加密认证方法,能够通过采用PKCS1标准对短信内容的摘要值、时间戳和发送方号码进行打包处理,并利用发送方的私有密钥对打包处理后的数据签名,进而再将签名数据、发送方号码以及短信内容进行超长短信编码,这样短信即使被截获也无法重新利用发送方的私有密钥对短信内容的摘要值、时间戳和发送方号码进行签名,确保了签名数据的唯一性和安全性,且便于接收方对发送方进行认证。
参阅图4,本发明实施例二提供一种短信认证方法,其具体步骤如下:
步骤401,将接收的短信解码得到发送方号码、短信内容、签名数据以及短信接收时间,且根据所述短信内容计算得到第二摘要值。
图5为接收方短信PDU的解码格式,包括短信服务中心号码SCA,其由短信服务中心地址长度、号码类型以及服务中心号码组成,长度为1~12个字节;协议数据单元类型PDUType,其长度为1个字节;发送方地址(OriginatorAdress,OA)表示发送方SME的地址,主要由发送方号码长度、类型以及发送方号码组成,长度为2~12个字节;协议标识PID表示短信服务中心处理短信的方式,其长度为1个字节;数据编码方案DCS表示用户数据采用何种编码方案,其长度为1个字节;服务中心时间戳(ServiceCenterTimeStamp,SCTS)表示短信服务中心接收到消息时的时间戳,其长度为7个字节;用户数据长度UDL,其长度为1个字节;用户数据UD为所接收的用户数据,长度为140个字节,其中用户数据包括用户数据头UDH和短信内容SM。
该步骤中,接收方首先将所接收的PDU字符串,按照图4的格式进行分解,由发送方地址OA解析可以得到发送方号码;由SM解析可以得到接收方所接收的短信内容;由用户数据头UDH解析可以得到签名数据;由服务中心时间戳SCTS解析得到的短信服务中心收到短信时间作为接收方的短信接收时间。然后利用SHA1算法对接收方所接收的短信内容进行散列计算得到第二摘要值,且与所述短信内容是唯一对应关系。
步骤402,利用发送方的RSA公有密钥对所述签名数据解签名得到第一摘要值、发送方号码和短信发送时间。
具体的,在解签名之前,接收方将发送方的标识信息发送到公钥数字证书管理单元,请求发送方的RSA公有密钥;公钥数字证书管理单元根据发送方的标识信息查找发送方的公钥数字证书,并将其返回给接收方;接收方根据所接收的公钥数字证书的内容调取发送方的RSA公有密钥,进而利用发送方的RSA公有密钥对签名数据进行解签名,得到第一摘要值、发送方号码和发送时间,以便用于接收方对发送方的认证。
步骤403,判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配。
进一步,现有技术是根据发送方号码是否需要认证以及是否加密来认证短信内容,这样认证结果容易出现错误,如短信被截获后重新利用接收方的公有密钥加密时,通过现有技术认证短信内容为真,但实际短信内容是经重新编辑的而不是发送方所发送的,因此认证结果出现错误。对此,本发明实施例提供的方法中,既对发送方号码进行认证,又对短信发送时间以及短信内容的摘要值进行认证,提高了认证的准确性。
步骤404,根据匹配结果显示短信内容。
具体的,若解码所得的所述发送方号码和所述第二摘要值与解签名所得的所述发送方号码和所述第一摘要值全部匹配,且所述短信接收时间与所述短信发送时间之差在时间阈值内,则会显示所述短信内容和认证标识,否则只显示所述短信内容。
需要注意的是,短信发送时间是发送方编辑完短信的时间,短信接收时间是短信服务中心接收到短信的时间,由于编辑完短信后,发送方的签名、超长短信编码等以及从发送方到短信服务中心的传输过程均需要占用时间,所以在本实施例中,将接收时间与发送时间的时间差维持在5分钟以内,即当该时间差在5分钟以内时,认为匹配成功;否则匹配失败,短信内容可能被篡改。
进一步的,当全部匹配时,将显示所述短信内容和认证标识,这里的短信内容也就是发送方所发送的短信内容;当没有全部匹配时,只显示短信内容,这时的短信内容只代表接收方所接收的短信内容,而不是发送方所发送的短信内容。
进一步的,接收方通过短信发送方的判断所生成的认证标识可以显示出短信内容是否被篡改;否则,接收方终端上只会作为普通短信处理,只显示短信内容,进而无法判断短信内容的真实性。
通过上述描述可以看出,接收方则在获取短信接收时间后,通过解码得到所接收的短信内容、发送方号码以及签名数据,再利用发送方的公有密钥解签名得到发送方所发送的摘要值、发送方号码、发送时间,然后将发送方所发送的摘要值、发送方号码、发送时间与接收方所得到的摘要值、发送方号码、接收时间进行匹配,并根据匹配结果显示短信内容。使用本发明实施例提供的短信加密认证方法,能够通过接收方对发送方的短信内容的摘要值、发送方号码和短信发送时间的认证来判断短信内容是否被篡改,提高了判断的准确性。
基于相同的发明构思,参阅图6,本实施例三提出一种短信加密认证系统,其具体包括:
步骤601、发送方编辑短信,并获得短信内容的第一摘要值。
步骤602、利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据。
其中,时间戳是用于标记短信的发送时间即短信发送时间,防止短信被拦截,篡改后进行重新发送。
具体的,在签名之前,发送方向CA认证中心提交认证申请,CA认证中心会返回用户标识和数字证书的生成程序;发送方根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥,并根据用户标识的生成程序生成用户标识;将所生成的私有密钥存储于发送方的受信任的私钥存储单元中;将所生成的公有密钥和用户标识发送到公钥数字证书管理单元,以便接收方利用所生成的公有密钥进行解签名。
当进行签名时,发送方首先根据PKCS1标准对所述摘要值的字符串、时间戳和发送方号码组成的数据进行打包处理时,应使填充后的数据满足EB=00||BT||PS||00||D。其中加密块EB代表填充后的数据,是一个8bit字节串,长度为128Byte;块标记BT是一个标记字节,表示加密块的结构;PS为填充数据;D为由摘要值的字符串、时间戳、发送方号码组成的原文数据。由于该实施例是采用私钥对填充后的数据签名,因此BT为01,PS为0xFF。然后发送方需要调用密钥存储单元中的私有密钥,再利用私有密钥对所述打包处理后的数据进行签名,得到签名数据。
步骤603、将所述签名数据、所述短信内容以及所述发送方号码采用超长短信编码。
具体的,按照图3的格式进行超长短信编码,即首先将第一个短信PDU中的用户数据头标识UDHI置为1,表示该条短信的用户数据UD中有用户数据头UDH,同时在UDH中增加一个信息元素IE。其中信息元素标识IEI应为约定好且当前未使用的,比如23~6F之间的任意数字。其次将签名数据作为信息元素数据IED,其信息元素数据长度IEDL为0X80,即IED的长度为128个字节。由于超长短信编码中本身还有一个IE,因此将已有的信息元素标记为IEa,新增加的为IEb,这样所述签名数据为IEDb。这样一条短信的UDH至少会占用136个字节,剩余4个字节可用。因此,超长短信中除第一条短信外其余每条短信都还有134个字节可用。
步骤604、发送编码后的短信。
步骤605、将接收的短信解码得到发送方号码、短信内容、签名数据以及短信接收时间,且根据所述短信内容计算得到第二摘要值。
具体的,接收方将所接收的PDU字符串,按照图4的格式进行分解,由发送方地址OA解析得到发送方号码;短信内容SM解析得到接收方所接收的短信内容;用户数据头UDH解析得到签名数据;由服务中心时间戳SCTS解析得到的短信服务中心收到短信时间作为接收方的短信接收时间,并且根据SHA1算法对所述接收方所接收的短信内容进行散列计算获得第二摘要值。
步骤606、利用发送方的公有密钥对所述签名数据进行解签名得到所述第一摘要值、所述发送方号码和所述短信发送时间。
具体的,在解签名之前,接收方将发送方的标识信息发送到公钥数字证书管理单元,请求发送方的RSA公有密钥;公钥数字证书管理单元根据发送方的标识信息查找发送方的公钥数字证书,并将其返回给接收方;接收方根据所接收的公钥数字证书的内容调取发送方的RSA公有密钥,进而利用发送方的RSA公有密钥对签名数据进行解签名,得到第一摘要值、发送方号码和发送时间,以便用于接收方对发送方的认证。
步骤607、判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配。
步骤608、若解码所得的所述发送方号码和所述第二摘要值与解签名所得的所述发送方号码和所述第一摘要值全部匹配,且所述短信接收时间与所述短信发送时间之差在时间阈值内,则会显示所述短信内容和认证标识,否则只显示所述短信内容。
进一步的,接收方通过短信发送方的判断所生成的认证标识可以显示出短信内容是否被篡改;否则,接收方终端上只会作为普通短信处理,只显示短信内容,进而无法判断短信内容的真实性。
通过上述描述可以看出,发送方利用发送方的私有密钥对短信内容的摘要值、发送方号码、发送时间签名后,经过超长短信编码发送;接收方则在获取短信接收时间后,通过解码得到所接收的短信内容、发送方号码以及签名数据,再利用发送方的公有密钥解签名得到发送方所发送的摘要值、发送方号码、发送时间,然后将发送方所发送的摘要值、发送方号码、发送时间与接收方所得到的摘要值、发送方号码、接收时间进行匹配,并根据匹配结果显示短信内容。使用本发明实施例提供的短信加密认证方法,通过利用私有密钥签名和公有密钥解签名,使得短信即使被截获也无法重新对摘要值、时间戳以及发送方号码进行签名,确保了签名数据的唯一性,而且接收方对发送方的短信内容的摘要值、发送方号码、发送时间的认证,提高了判断短信内容是否被篡改的准确性。
基于相同的发明构思,参阅图7,本实施例四提出了一种终端,其具体包括:
获取单元701,用于获取短信内容的第一摘要值;
签名单元702,用于利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;
编码单元703,用于对签名数据、发送方号码和短信内容进行超长短信编码;
发送单元704,用于发送所述编码后的短信。
优选地,所述获取单元701具体用于:
发送方通过SHA1算法对短信内容进行散列计算得到第一摘要值,且所述第一摘要值与短信内容是唯一对应关系,便于接收方对短信内容进行认证。
优选地,所述签名单元702具体用于:
发送方先根据EB=00||BT||PS||00||D对所述摘要值、时间戳和发送方号码进行打包处理,其中,加密块EB为打包处理后的数据;块标记BT为用于标识加密方式的标记字节;PS为填充数据;D为由摘要值的字符串、时间戳、发送方号码组成的字符串数据;再调用私钥存储单元的私有密钥,利用所调用的私有密钥对所述打包处理后的数据签名,得到签名数据。
优选地,所述编码单元703具体用于:
发送方根据图3的格式进行超长短信编码,首先将第一个短信PDU中的用户数据头标识UDHI置为1,表示该条短信的用户数据UD中有用户数据头UDH,同时在UDH中增加一个信息元素IE。其中信息元素标识IEI应为约定好且当前未使用的,比如23~6F之间的任意数字。其次将签名数据作为信息元素数据IED,其信息元素数据长度IEDL为0X80,即IED的长度为128个字节。由于超长短信编码中本身还有一个IE,因此将已有的信息元素标记为IEa,新增加的为IEb,这样所述签名数据为IEDb。这样一条短信的UDH至少会占用136个字节,剩余4个字节可用。因此,超长短信中除第一条短信外其余每条短信都还有134个字节可用。
优选地,所述终端还包括:
密钥生成单元705,用于根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥;
密钥存储单元706,用于存储所生成的私有密钥;
密钥发送单元707,用于将所生成的公有密钥和用户标识发送到公钥数字证书管理单元,以便接收方查找所生成的公有密钥进行解签名。
优选地,所述密钥生成单元705具体用于:
发送方向CA认证中心提交认证申请,CA认证中心会返回用户标识和数字证书的生成程序;发送方根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥,并根据用户标识的生成程序生成用户标识。
通过上述描述可以看出,使用本发明实施例提供的短信加密认证方法,能够通过采用PKCS1标准对短信内容的摘要值、时间戳和发送方号码进行打包处理,并利用发送方的私有密钥对打包处理后的数据签名,进而再将签名数据、发送方号码以及短信内容进行超长短信编码,这样短信即使被截获也无法重新利用发送方的私有密钥对短信内容的摘要值、时间戳和发送方号码进行签名,确保了签名数据的唯一性和安全性,且便于接收方对发送方进行认证。
基于相同的发明构思,参阅图8,本实施例五提出了一种终端,其具体包括:
解码单元801,用于将接收的短信解码得到发送方号码、短信内容、签名数据以及短信接收时间,且根据所述短信内容计算得到第二摘要值;
解签名单元802,利用发送方的RSA公有密钥对所述签名数据解签名得到第一摘要值、发送方号码和短信发送时间;
判断单元803,用于判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配;
显示单元804,用于显示匹配后的结果。
优选地,所述解码单元801具体用于:
接收方首先将所接收的PDU字符串,按照图4的格式进行分解,由发送方地址OA解析可以得到发送方号码;由SM解析可以得到接收方所接收的短信内容;由用户数据头UDH解析可以得到签名数据;由服务中心时间戳SCTS解析得到的短信服务中心收到短信时间作为接收方的短信接收时间。然后利用SHA1算法对短信内容进行散列计算得到第二摘要值,且与短信内容是唯一对应关系。
优选地,所述解签名单元802具体包括:
接收方将发送方的标识信息发送到公钥数字证书管理单元,请求发送方的RSA公有密钥;公钥数字证书管理单元根据发送方的标识信息查找发送方的公钥数字证书,并将其返回给接收方;接收方根据所接收的公钥数字证书的内容调取发送方的RSA公有密钥,进而利用发送方的RSA公有密钥对签名数据进行解签名,得到第一摘要值、发送方号码和发送时间,以便用于接收方对发送方的认证。
优选地,所述显示单元804具体用于:
若所述第一摘要值和所述发送方号码与所述第二摘要值和所述发送方号码全部匹配,且所述短信接收时间与所述短信发送时间之差在时间阈值内,则会显示所述短信内容和认证标识,其中,所述短信内容是发送方所发送的短信内容;否则只显示所述短信内容,即接收方所接收的短信内容。
优选地,所述终端还包括:
公钥数字证书管理单元805,用于管理公有密钥的数字证书,便于接收方查找发送方的公有密钥。
通过上述描述可以看出,接收方则在获取短信接收时间后,通过解码得到所接收的短信内容、发送方号码以及签名数据,再利用发送方的公有密钥解签名得到发送方所发送的摘要值、发送方号码、发送时间,然后将发送方所发送的摘要值、发送方号码、发送时间与接收方所得到的摘要值、发送方号码、接收时间进行匹配,并根据匹配结果显示短信内容。使用本发明实施例提供的短信加密认证方法,能够通过接收方对发送方的短信内容的摘要值、发送方号码和短信发送时间的认证来判断短信内容是否被篡改,提高了判断的准确性。
本发明实施例除了以上几种情况,还包括当接收方没有安装该系统时,接收方仍然可以收到安装了本系统的发送方发过来的加密短信。只是该加密短信相当于普通短信,只显示短信内容,而没有认证标识,也就无法判断短信内容的是否被篡改,但接收方的短信的收发功能不受影响。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本单元领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (16)

1.一种短信加密认证方法,其特征在于,包括:
获取短信内容的第一摘要值;
利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;
将所述签名数据、所述短信内容以及所述发送方号码采用超长短信编码;
发送编码后的短信。
2.根据权利要求1所述的方法,其特征在于,在所述利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名之前,包括:
发送方根据EB=00||BT||PS||00||D对发送方号码、时间戳以及所述第一摘要值进行打包处理,其中,加密块EB为打包处理后的数据;块标记BT为用于标识加密方式的标记字节;PS为填充数据;D为由摘要值的字符串、时间戳、发送方号码组成的字符串数据。
3.根据权利要求1所述的方法,其特征在于,所述利用发送方的RSA私有密钥以数据签名,具体包括:
发送方向CA认证中心提交认证申请,CA认证中心会返回用户标识和数字证书的生成程序;
发送方根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥,并根据用户标识的生成程序生成用户标识;
将所生成的私有密钥存储于发送方的受信任的私钥存储单元中;
将所生成的公有密钥和用户标识发送到公钥数字证书管理单元,以便接收方利用所生成的公有密钥进行解签名;
发送方调用密钥存储单元的私有密钥进行签名。
4.根据权利要求1所述的方法,其特征在于,所述超长短信编码,具体包括:
发送方在第一个短信PDU中的用户数据头UDH中,设置一个信息元素IE,所述信息元素的数据IED为所述签名数据。
5.一种短信认证方法,其特征在于,包括:
将接收的短信解码得到发送方号码、短信内容、签名数据以及短信接收时间,且根据所述短信内容计算得到第二摘要值;
利用发送方的RSA公有密钥对所述签名数据解签名得到第一摘要值、发送方号码和短信发送时间;
判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配;
根据匹配结果显示短信内容。
6.根据权利要求5所述的方法,其特征在于,所述利用发送方的RSA公有密钥对所述签名数据解签名,具体包括:
接收方将发送方的标识信息发送到公钥数字证书管理单元,请求发送方的RSA公有密钥;
公钥数字证书管理单元根据所接收的发送方的标识信息查找发送方的公有密钥数字证书,并发送给接收方;
接收方根据所查找的公有密钥数字证书的内容调取发送方的RSA公有密钥。
7.根据权利要求5所述的方法,其特征在于,所述根据匹配结果显示短信,包括:
若解码所得的所述发送方号码和所述第二摘要值与解签名所得的所述发送方号码和所述第一摘要值全部匹配,且所述短信接收时间与所述短信发送时间之差在时间阈值内,则会显示所述短信内容和认证标识,否则只显示所述短信内容。
8.一种终端,其特征在于,包括:
获取单元,用于获取短信内容的第一摘要值;
签名单元,用于利用发送方的RSA私有密钥对发送方号码、时间戳以及所述第一摘要值以签名,得到签名数据;
编码单元,用于将所述签名数据、所述短信内容以及所述发送方号码采用超长短信编码;
发送单元,用于发送所述编码后的短信。
9.根据权利要求8所述的终端,其特征在于,所述签名单元具体用于:
发送方先根据EB=00||BT||PS||00||D对所述摘要值、时间戳和发送方号码进行打包处理,其中,加密块EB为打包处理后的数据;块标记BT为用于标识加密方式的标记字节;PS为填充数据;D为由摘要值的字符串、时间戳、发送方号码组成的字符串数据;再调用私钥存储单元的私有密钥,利用所调用的私有密钥对所述打包处理后的数据签名,得到签名数据。
10.根据权利要求8所述的终端,其特征在于,所述编码单元具体用于:
发送方在第一个短信PDU中的用户数据头UDH中,增加一个信息元素IE,所述信息元素的数据IED为所述签名数据。
11.根据权利要求8所述的终端,其特征在于,还包括:
密钥生成单元,用于根据数字证书的生成程序生成RSA密钥对,即公有密钥和私有密钥;
私钥存储单元,用于存储所生成的私有密钥;
密钥发送单元,用于将所生成的公有密钥和用户标识发送到公钥数字证书管理单元,以便接收方查找所生成的公有密钥进行解签名。
12.一种终端,其特征在于,包括:
解码单元,用于对接收的短信进行超长短信解码,得到发送方号码、短信内容、签名数据以及短信接收时间,并计算得到第二摘要值;
解签名单元,用于根据RSA公有密钥对所述签名进行解签名;
判断单元,判断解码所得的所述发送方号码、所述短信接收时间以及所述第二摘要值与解签名所得的所述第一摘要值、所述短信发送时间以及所述发送方号码是否匹配;
显示单元,用于显示判断后的结果。
13.根据权利要求12所述的终端,其特征在于,所述解签名单元具体用于:
接收方将发送方的标识信息发送到公钥数字证书管理单元,请求发送方的RSA公有密钥;公钥数字证书管理单元根据所接收的发送方的标识信息查找发送方的公钥数字证书;根据所查找的公钥数字证书的内容调取发送方的RSA公有密钥,发送给接收方。
14.根据权利要求12所述的终端,其特征在于,所述显示单元具体用于:
若所述第一摘要值和所述发送方号码与所述第二摘要值和所述发送方号码全部匹配,且所述短信接收时间与所述短信发送时间之差在时间阈值内,则会显示所述短信内容和认证标识,否则只显示所述短信内容。
15.根据权利要求12所述的终端,其特征在于,还包括:
公钥数字证书管理单元,用于管理公有密钥的数字证书,便于接收方查找发送方的公有密钥。
16.一种短信加密认证系统,其特征在于,包括:权利要求8-11中任一所述的移动终端以及权利要求12-15中任一所述的移动终端。
CN201510899180.6A 2015-12-09 2015-12-09 一种短信加密认证方法、终端及系统 Active CN105430640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510899180.6A CN105430640B (zh) 2015-12-09 2015-12-09 一种短信加密认证方法、终端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510899180.6A CN105430640B (zh) 2015-12-09 2015-12-09 一种短信加密认证方法、终端及系统

Publications (2)

Publication Number Publication Date
CN105430640A true CN105430640A (zh) 2016-03-23
CN105430640B CN105430640B (zh) 2019-02-26

Family

ID=55508509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510899180.6A Active CN105430640B (zh) 2015-12-09 2015-12-09 一种短信加密认证方法、终端及系统

Country Status (1)

Country Link
CN (1) CN105430640B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
CN108011714A (zh) * 2017-11-30 2018-05-08 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108174360A (zh) * 2018-03-26 2018-06-15 北京奇艺世纪科技有限公司 一种短信发送方法及装置、短信验证方法及装置
CN108260093A (zh) * 2016-12-28 2018-07-06 中移(杭州)信息技术有限公司 一种伪基站防范方法和装置
CN110289947A (zh) * 2019-04-29 2019-09-27 北京开态智慧科技有限公司 数据传输一致性校验方法、装置、计算机设备及存储介质
CN111246407A (zh) * 2020-01-10 2020-06-05 北京智信通联信息技术有限公司 用于短信传输的数据加密、解密方法及装置
WO2021073224A1 (zh) * 2019-10-14 2021-04-22 深圳创维-Rgb电子有限公司 数据显示方法、显示终端、服务器、显示系统和存储介质
CN113452530A (zh) * 2021-06-29 2021-09-28 维沃移动通信有限公司 信息传输方法及装置
CN114302403A (zh) * 2021-12-29 2022-04-08 中国建设银行股份有限公司 一种短信验真方法、装置、电子设备及存储介质
CN117155545A (zh) * 2023-09-26 2023-12-01 深圳市中创电测技术有限公司 一种基于des算法的用户数据加密方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
US20100082994A1 (en) * 2007-05-25 2010-04-01 Donglin Wang Method and apparatus for implementing electronic seal
CN101964962A (zh) * 2010-05-31 2011-02-02 宇龙计算机通信科技(深圳)有限公司 一种发送、接收短信的方法及装置
CN102104844A (zh) * 2009-12-16 2011-06-22 北京邮电大学 手机加密短信结构及应用该结构的手机加密短信收发方法
CN103905624A (zh) * 2012-12-28 2014-07-02 中国电信股份有限公司 数字签名的生成方法与手机终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
US20100082994A1 (en) * 2007-05-25 2010-04-01 Donglin Wang Method and apparatus for implementing electronic seal
CN102104844A (zh) * 2009-12-16 2011-06-22 北京邮电大学 手机加密短信结构及应用该结构的手机加密短信收发方法
CN101964962A (zh) * 2010-05-31 2011-02-02 宇龙计算机通信科技(深圳)有限公司 一种发送、接收短信的方法及装置
CN103905624A (zh) * 2012-12-28 2014-07-02 中国电信股份有限公司 数字签名的生成方法与手机终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宫超: ""统一接触系统中短信安全发送方案设计与实现"", 《中国优秀硕博士学位论文全文数据库(硕士)信息科技辑》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
CN108260093A (zh) * 2016-12-28 2018-07-06 中移(杭州)信息技术有限公司 一种伪基站防范方法和装置
CN108011714B (zh) * 2017-11-30 2020-10-02 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108011714A (zh) * 2017-11-30 2018-05-08 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108174360A (zh) * 2018-03-26 2018-06-15 北京奇艺世纪科技有限公司 一种短信发送方法及装置、短信验证方法及装置
CN110289947A (zh) * 2019-04-29 2019-09-27 北京开态智慧科技有限公司 数据传输一致性校验方法、装置、计算机设备及存储介质
WO2021073224A1 (zh) * 2019-10-14 2021-04-22 深圳创维-Rgb电子有限公司 数据显示方法、显示终端、服务器、显示系统和存储介质
CN111246407A (zh) * 2020-01-10 2020-06-05 北京智信通联信息技术有限公司 用于短信传输的数据加密、解密方法及装置
CN111246407B (zh) * 2020-01-10 2022-09-02 北京智信通联信息技术有限公司 用于短信传输的数据加密、解密方法及装置
CN113452530A (zh) * 2021-06-29 2021-09-28 维沃移动通信有限公司 信息传输方法及装置
CN113452530B (zh) * 2021-06-29 2023-02-03 维沃移动通信有限公司 信息传输方法及装置
CN114302403A (zh) * 2021-12-29 2022-04-08 中国建设银行股份有限公司 一种短信验真方法、装置、电子设备及存储介质
CN117155545A (zh) * 2023-09-26 2023-12-01 深圳市中创电测技术有限公司 一种基于des算法的用户数据加密方法及系统

Also Published As

Publication number Publication date
CN105430640B (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
CN105430640A (zh) 一种短信加密认证方法、终端及系统
US11122428B2 (en) Transmission data protection system, method, and apparatus
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
CN112738804B (zh) 一种安全保护的方法及装置
CN108292994B (zh) 用于消息验证的方法及装置
CN101771992B (zh) 国际移动用户标识符imsi机密性保护的方法、设备及系统
CN101836470A (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
CN101588579B (zh) 一种对用户设备鉴权的系统、方法及其基站子系统
CN111148094B (zh) 5g用户终端的注册方法、用户终端设备及介质
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
WO2017185872A1 (zh) 短消息处理方法、装置及系统、存储介质
CN104303583A (zh) 用于在通信系统中建立安全连接的系统和方法
CN112383897A (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
CN110166230B (zh) 秘钥管理方法和装置
CN110049045B (zh) 一种电力载波的安全认证系统
CN108141353B (zh) 密码算法升级的方法及设备
CN109391473B (zh) 一种电子签章的方法、装置及存储介质
KR20180000220A (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN107294704B (zh) 口令的生成方法、口令的执行方法及终端
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
KR101178272B1 (ko) 시그널링 메시지의 프로토콜 확장
CN105915531B (zh) 一种屏幕解锁方法及终端
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
CN114258013B (zh) 数据加密方法、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 266100 No. 151, Zhuzhou Road, Laoshan District, Shandong, Qingdao

Patentee after: Qingdao Hisense Mobile Communication Technology Co.,Ltd.

Address before: 266100 No. 151, Zhuzhou Road, Laoshan District, Shandong, Qingdao

Patentee before: HISENSE MOBILE COMMUNICATIONS TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder