CN106605419A - 用于安全的sms通信的方法和系统 - Google Patents

用于安全的sms通信的方法和系统 Download PDF

Info

Publication number
CN106605419A
CN106605419A CN201680002497.8A CN201680002497A CN106605419A CN 106605419 A CN106605419 A CN 106605419A CN 201680002497 A CN201680002497 A CN 201680002497A CN 106605419 A CN106605419 A CN 106605419A
Authority
CN
China
Prior art keywords
communication equipment
security server
public key
short message
encrypting plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201680002497.8A
Other languages
English (en)
Inventor
方晖
朱成康
李铁岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN106605419A publication Critical patent/CN106605419A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Abstract

本文揭示一种用于确保两个通信设备之间的短消息业务(Short Message Service,SMS)通信安全的系统和方法。使用SMS加密技术确保这两个通信设备之间的SMS通信安全,所述SMS加密技术利用所述通信设备的唯一地址作为输入以对所述SMS消息进行加密和解密。

Description

用于安全的SMS通信的方法和系统
技术领域
本发明涉及一种用于确保两个通信设备之间的短消息业务(Short MessageService,SMS)通信安全的系统和方法。更确切地说,本发明涉及一种实施端到端加密方法以确保两个通信设备之间的SMS通信安全的系统和方法。
背景技术
可以使用多种方法在移动电话或移动计算设备等通信设备之间交换文本消息。发送和接收此类文本消息的一种流行方式是使用短消息业务(Short Message Service,SMS)。典型SMS消息可以含有至多140字节的数据,其相当于至多160个英文字符或70个中文字符,并且SMS利用标准电信协议以允许通信设备通过短消息业务中心交换短文本消息。
短消息业务中心负责将SMS消息路由并分发到其目标接收者。当SMS消息被分发到短消息业务中心(Short Message Service Centre,SMSC)时,在SMSC处启动存储并转发消息机构,由此所述消息被临时存储并接着一旦目标接收者的通信设备可用于接收SMS消息就被转发到所述设备。如果SMS消息的目标接收者不可接收SMS消息,例如,通信设备离线;那么SMSC将在预定时间段上存储SMS消息,之后从其存储器删除所存储的SMS消息。
默认地,SMS消息通常不经过加密,并且因此,如果恶意第三方要在传输期间拦截这些消息,那么这些第三方将能够很容易地读取和/或篡改这些SMS消息的内容。具体来说,此类SMS消息的内容在接收到SMS消息并在转发消息之前将SMS消息临时存储在SMSC中时最容易受损。这是因为存在以下可能性:在SMS消息被转发到目标接收者之前,第三方可侵入SMSC中以拦截、检索并修改SMS消息的内容,由此在发送者或接收者不知情的情况下更改SMS消息的内容。现有SMS通信系统的另一缺点是在接收者已接收并读取接收到的SMS消息之后,接收到的SMS消息通常存储在接收者的通信设备内。如果在接收者的通信设备内已经安装了恶意应用程序,那么恶意应用程序将能够记录所有传入和传出SMS消息。接着,所记录的消息可被随后上传到远程服务器,由此危害通信设备内所包含的信息。
易趣公司(Ebay Inc.)于2013年9月24日公开的发明名称为“安全的SMS通信(Secure SMS communications)”的第12/341,987号美国申请中已经提出一种确保SMS通信安全的方法。此文档揭示了一种用于确保SMS通信安全的系统和方法,其包括将待从客户端设备发送的SMS数据发送到远程位置,由此在远程位置处加密SMS数据。还揭示了连同从第二因素认证系统获得的信息一起使用消息认证码(Message Authentication Code,MAC)时间戳和/或计数器来加密SMS数据。接着将已加密SMS数据从远程位置发送到目标接收者的设备。在接收者的设备处,接着使用接收者的设备上提供的解密应用程序对SMS数据进行解密。解密应用程序利用连同已加密SMS数据一起传输的MAC时间戳和/或计数器对已加密SMS数据进行解密。
所属领域的技术人员还已提出用以确保SMS通信安全的各种其它方法,然而,这些方法通常包括生成公钥和私钥两者并在两个终端用户之间分配将使用的密钥的预先步骤。此类方法在实时加密消息时并不便利,因为将必须频繁地联络第三方服务器以获得用以对消息进行加密的加密密钥。
出于以上原因,所属领域的技术人员不断地努力以提出一种以高效、安全且由成本效益的方式确保设备之间的SMS通信安全的系统和方法。
发明内容
本发明的实施例提供的系统和方法解决了以上及其它问题并推进了本领域的发展。根据本发明的系统和方法的实施例的第一优点是:可以使用SMS加密技术来确保两个通信设备之间的SMS通信安全,所述SMS加密技术利用通信设备的唯一地址来对SMS消息进行加密和解密。
根据本发明的系统和方法的实施例的第二优点是:当通信设备已经用安全服务器注册之后,通信设备能够在不与安全服务器交换其它信息和/或数据的情况下对SMS消息进行加密。这意味着一旦通信设备已经用安全服务器完成了其对应的注册操作,这些通信设备就能够独立地对SMS消息进行加密和解密。
根据本发明的系统和方法的实施例的第三优点是:通信设备仅能够对已加密消息进行解密,由此通信设备是目标接收者。这意味着如果将意欲用于另一通信设备的已加密消息错误地发送到一个通信设备,那么所述通信设备将不能够对接收到的已加密消息进行解密。
通过根据本发明的一种用于支持第一通信设备与第二通信设备之间的安全的短消息业务通信的方法的实施例提供以上优点。所述方法包括以下步骤:通过第一通信设备处提供的加密模块对明文进行加密,其中使用与第二通信设备相关联的公钥对明文进行加密,其中使用全局公钥和与第二通信设备相关联的唯一地址在加密模块处生成与第二通信设备相关联的公钥;使用第一通信设备处提供的短消息业务模块,将已加密明文封装成短消息业务消息,并在封装后的已加密明文的第一字节处设置格式以指示已加密明文的存在;并且将短消息业务消息从第一通信设备发送到第二通信设备。所述方法进一步包括以下步骤:使用第二通信设备处提供的短消息业务模块确定在第二通信设备处接收到的短消息业务消息是否含有已加密明文;响应于确定在第二通信设备处接收到的短消息业务消息含有已加密明文,使用第二通信设备处提供的解密模块对短消息业务消息内封装的已加密明文进行解密,其中使用与第二通信设备相关联的私钥对已加密明文进行解密,其中在第一通信设备和第二通信设备与安全服务器之间的注册操作期间从安全服务器获得全局公钥并获得与第二通信设备相关联的私钥。
根据本发明的实施例,在第一通信设备和第二通信设备与安全服务器之间的注册操作包括以下步骤:响应于安全服务器接收到来自第一通信设备的注册请求,检索全局公钥并将全局公钥从安全服务器发送到第一通信设备;以及在安全服务器处使用主密钥和与第二通信设备相关联的唯一地址生成与第二通信设备相关联的私钥,并响应于安全服务器接收到来自第二通信设备的注册请求而将所生成的私钥从安全服务器发送到第二通信设备。
根据本发明的实施例,所述方法进一步包含以下步骤:在安全服务器处使用主密钥和与第一通信设备相关联的唯一地址生成与第一通信设备相关联的私钥,并响应于安全服务器接收到来自第二通信设备的注册请求而将所生成的私钥从安全服务器发送到第一通信设备。
根据本发明的实施例,进一步包含以下步骤:响应于安全服务器接收到来自第二通信设备的注册请求,检索全局公钥并将全局公钥从安全服务器发送到第二通信设备。
根据本发明的实施例,加密模块使用基于身份的加密以对明文进行加密,且解密模块使用基于身份的解密以对已加密明文进行解密。
根据本发明的实施例,确定在第二通信设备处接收到的短消息业务消息是否含有已加密明文的方法包括以下步骤:使用第二通信设备处提供的短消息业务模块检查短消息业务消息中的封装后的已加密明文的第一字节处提供的标志是否设置成指示已加密明文的存在。
附图说明
在以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了根据本发明的实施例的系统的示意图;
图2示出了在根据本发明的实施例的通信设备内提供的模块的方框图;
图3示出了在通信设备与安全服务器之间的注册操作的时序图;
图4示出了根据本发明的实施例在通信设备处对SMS消息进行加密的过程的流程图;
图5示出了根据本发明的实施例在通信设备处对接收到的SMS消息进行解密的过程的流程图;以及
图6示出表示提供根据本发明的实施例的实施例的处理系统的方框图。
具体实施方式
本发明涉及一种用于通过实施用于确保短消息业务(Short Message Service,SMS)通信安全的端到端加密方法来确保两个通信设备之间的SMS通信安全的系统和方法。因此,可以使用SMS加密技术来确保两个通信设备之间的SMS通信安全,所述SMS加密技术利用通信设备的唯一地址来对SMS消息进行加密和解密。此外,应指出,当通信设备已经用安全服务器注册之后,通信设备能够在不与安全服务器交换其它信息和/或数据的情况下对SMS消息进行加密。这意味着一旦通信设备已经用安全服务器完成了注册操作,这些通信设备就能够独立地对SMS消息进行加密和解密。除以上之外,通信设备仅能够对已加密消息进行解密,由此通信设备是目标接收者。这意味着如果将意欲用于另一通信设备的已加密消息错误地发送到一个通信设备,那么所述通信设备将不能够对接收到的已加密消息进行解密。
图1示出了执行过程以提供根据本发明的安全的SMS消息通信系统的设备。图1中示出的系统示出了与通信设备110交换SMS消息的通信设备105。通信设备105和110可以包含蜂窝电话等移动通信设备、平板电脑和/或个人计算机、便携式计算机和手持式计算机等计算设备。在通信设备105与110之间可以通过网络125交换SMS消息。网络125是允许通信设备彼此通信的通信网络,且网络125可以包含但不限于,GSM、3G、4G、GPRS网络等电话网络,或其它类型的通信网络,例如因特网、局域网、广域网、公共交换电话网、虚拟专用网、有线网络、无线网络、租用线路网络、基于光纤或电缆的网络,或能够支持SMS消息从发送者传输到其目标接收者的任何其它合适的网络技术。
图1还示出了通过网络125以通信方式连接到通信设备105和110的安全服务器120。安全服务器120可以包括一个或多个计算机服务器或云计算机服务器系统,所述计算机服务器或云计算机服务器系统连接到一个或多个存储介质以存储并处理从各种源接收到的数据。这些存储介质可以是安全服务器120的一部分,或这些存储介质可以位于另外的位置并通过网络125链接到安全服务器120。安全服务器120还配备有私钥生成模块和公钥生成模块。私钥生成模块的功能是:当所述模块接收到来自通信设备的私钥生成请求时,基于所述通信设备的唯一地址生成用于所述通信设备的私钥。关于公钥生成模块,此模块的功能是或生成和/或分配与预先针对所述通信设备生成的私钥相关联的公钥。所生成的私钥和相关联的公钥将接着被传输到请求设备。
尽管图1仅示出了在系统内设置两个通信设备,即通信设备105和110,但是所属领域的技术人员将认识到,在不脱离本发明的情况下可以在此系统内设置任何数目的通信设备。类似地,尽管图1仅示出了一个安全服务器,所属领域的技术人员将认识到,可以设置超过一个安全服务器。例如,通信设备105可以请求来自位于地理上更接近所述设备的当前位置处的安全服务器的私钥和公钥,而通信设备110可以请求来自可位于地理上更接近所述设备处的另一安全服务器的私钥和公钥。
图2示出了通信设备105和110内提供的模块的方框图。密钥模块205是用于存储通信设备的私钥和公钥的计算模块。由于密钥模块205存储敏感数据,所以此模块通常是用密码保护的安全且防篡改模块并且仅可由通信设备的主用户访问。加解密模块210是用于使用密钥模块205内包含的信息执行加解密操作的计算模块。可以使用任何合适的基于身份的加密方案执行加解密模块210中实施的加解密操作,所述方案利用密码算法并具有安全性证明,例如但不限于,二次剩余或椭圆曲线,以利用相关私钥生成相关联的公钥。例如,Boneh-Franklin基于身份的加密方案是基于椭圆曲线上的双线性对,而Cocks基于身份的加密方案是基于二次剩余。
注册模块215是由通信设备用来向安全服务器120传输注册请求的计算模块。注册模块215还配备了用于确定在通信设备与安全服务器之间的最安全和/或最快数据路线的算法。例如,如果通信设备位于澳大利亚而安全服务器位于美国,那么若通过因特网将请求发送到安全服务器则与利用常规电信网络传输请求相比将更由成本效益也将更快速。然而,出于安全性原因,当数据从安全服务器传输回通信设备时,此数据将仅通过电信网络传输,因为安全服务器将使用设备的唯一地址将数据发送到通信设备。根据本发明的实施例,通信设备的唯一地址可以包括设备的固网电话号码或设备的移动电话号码。图2中示出的最后一个模块是SMS模块220,所述模块是用于输入、生成并发送SMS消息以及用于接收并在通信设备上显示SMS消息的常规模块。
在启动通信设备105、110与安全服务器120之间的注册操作之前,安全服务器120内的计算模块将首先生成主密钥,所述主密钥将随后地由私钥生成模块用来生成用于系统的各种用户的私钥。根据本发明的实施例,可以在安全服务器120内使用随机数生成器生成主密钥,并且此生成的主密钥接着将存储在安全服务器120内的防篡改模块内。替代地,在本发明的其它实施例中,可以在安全远程位置处在装置外生成主密钥,并且可以接着将生成的主密钥随后地插入安全服务器120内的防篡改模块中以用于未来使用。应指出,在不脱离本发明的情况下可以生成多个主密钥和/或可以将多个主密钥存储在防篡改模块内。例如,安全服务器120可以为在通信设备A、B、C和D之间发生的所有安全SMS通信分配第一主密钥,并且安全服务器120可以为在通信设备V、X、Y和Z之间发生的所有安全SMS通信分配不同的主密钥,例如,第二主密钥。这是为了确保在不太可能发生的黑客能够猜测或获取用于设备A与B之间的SMS通信的主密钥的情况下,这将不会导致例如V、X、Y和Z等其它方之间的SMS通信被破解。
在主密钥已经生成和/或存储在安全服务器120内的防篡改模块中之后,安全服务器120内的公钥生成模块将接着生成将与最新生成的或存储的主密钥相关联的全局公钥。根据本发明的实施例,可以使用随机数生成器和主密钥生成全局公钥。此生成的全局公钥接着也存储在安全服务器120内的防篡改模块内。还应指出,在不脱离本发明的情况下可以生成多个全局公钥和/或可以将多个全局公钥存储在防篡改模块内。
图3示出了在通信设备105、110与安全服务器120之间发生的初始注册操作。如图3中所图示,通信设备105与安全服务器120之间的注册操作开始于步骤302。在步骤302处,通信设备105向安全服务器120发送注册请求。此注册请求可以作为SMS消息发送、作为通过因特网传输的数据消息发送或作为电子邮件发送。重要的是例如电话号码或移动电话号码等通信设备的唯一地址包含在此请求内,因为来自安全服务器120的响应将被发送到注册请求中所提供的唯一地址。除以上之外,唯一地址还将由安全服务器120在生成用于通信设备105的私钥时使用。
在接收到注册请求后,安全服务器120内的私钥生成器将接着使用防篡改模块内含有的主密钥和通信设备105的唯一地址生成用于通信设备105的私钥。根据本发明的实施例,通信设备105的私钥可以生成为主密钥与从通信设备105的唯一地址导出的映射点的乘积,其中主密钥包括代数数。
一旦已经生成通信设备105的私钥,就将使用所提供的唯一地址将此私钥和全局公钥作为SMS消息从安全服务器120发送到通信设备105。在步骤304处发生这些参数从安全服务器120到通信设备105的传输。
类似地,在通信设备110能够利用安全SMS通信系统之前,通信设备110将首先必须启动与安全服务器120的注册操作。在步骤306处将注册请求从通信设备110传输到安全服务器120。如上所述,此注册请求可以作为SMS消息发送、作为通过因特网传输的数据消息发送或作为电子邮件发送。通信设备110的唯一地址也必须包含在此请求内。在接收到注册请求后,安全服务器120内的私钥生成器将接着使用防篡改模块内含有的主密钥和通信设备110的唯一地址生成用于通信设备110的私钥。一旦已经生成通信设备110的私钥,就将此私钥和全局公钥作为SMS消息从安全服务器120发送到通信设备110。在步骤308处发生这两个参数的传输。一旦这两个通信设备已经用安全服务器120完成了注册操作,现在就可以利用这两个通信设备以发送和/或接收安全SMS通信。
当利用通信设备105向通信设备110发送安全SMS消息时,通信设备105将首先生成与通信设备110相关联的公钥。将使用例如通信设备110的电话号码或移动电话号码等通信设备110的唯一地址以及由安全服务器120提供的全局公钥生成与通信设备110相关联的公钥。一旦已经产生通信设备110的公钥,接着就使用基于身份的加密技术对文本消息的明文进行加密,由此与通信设备110相关联的公钥用作用于此加密技术的输入。已加密文本接着被封装成标准SMS消息的帧体。
根据本发明的实施例,SMS消息的主体的第一字节用作指示SMS消息内含有的文本是否经过加密的“标志”。例如,如果第一字节示出“00001111”格式,那么这指示其内含有的文本是经过加密的,如果第一字节示出任何其它格式,那么这指示其内含有的文本是尚未经过加密的明文。所属领域的技术人员将认识到,在不脱离本发明的情况下可以将任何其它格式用作标志字节,只要所述标志字节具有未在常规SMS消息的帧体的第一字节中出现的唯一格式即可。接着将最终SMS消息发送到通信设备110。
在接收到来自通信设备105的SMS消息后,通信设备110将首先确定接收到的SMS消息是已经根据本发明的实施例进程加密的安全SMS消息还是常规SMS消息。通信设备110通过匹配接收到的SMS消息的帧体中的第一字节与通信设备110的数据库或存储器内存储的预定格式来完成这项工作。如果未找到匹配,那么这指示所述SMS消息未经过加密。替代地,如果找到匹配,那么这指示文本消息经过加密。通信设备110接着将利用如从安全服务器120获得的其私钥来对SMS消息内的已加密文本进行解密。一旦已经对消息进行解密,接着就可以通过通信设备110显示解密后的明文。
图4示出了根据本发明的实施例由通信设备中的计算模块执行以对明文进行加密并将已加密明文作为安全SMS消息发送到目标接收者的过程400。出于说明的目的,将假定通信设备110是来自通信设备105的安全SMS消息的目标接收者。过程400开始于步骤405,由此过程400确定将文本消息作为常规SMS消息还是作为安全SMS消息发送。如果过程400确定将文本消息作为常规SMS消息发送,那么过程400前进到步骤425,由此使用常规方法将SMS消息发送到通信设备110,接着过程400结束。替代地,如果过程400确定将文本消息作为安全SMS消息发送,那么过程400将前进到步骤410。
在步骤410处,过程400将使用例如目标接收者的电话号码或移动电话号码等通信设备110的唯一地址连同由安全服务器提供的全局公钥一起生成与通信设备110相关联的公钥。根据本发明的实施例,可以通过配对全局公钥与从通信设备110的唯一地址在双线性空间中导出的映射点来生成与通信设备110相关联的公钥。
接着过程400前进到步骤415,由此使用基于身份的加密技术对文本消息的明文进行加密,由此与通信设备110相关联的公钥用作用于此加密技术的输入。根据本发明的实施例,按以下方式使用与通信设备110相关联的公钥对文本消息进行加密。首先,选择随机数r。接着计算与目标接收者相关联的公钥的r阶指数。接着获得文本消息中的明文与计算出的与目标接收者相关联的公钥的r阶指数的排他性相加或异或。最后,从文本消息中的明文与计算出的r阶指数的排他性相加获得的结果连同从随机数r导出的映射点一起用作最终的密文。
接着过程400在步骤420处将已加密文本封装成标准SMS消息的帧体。SMS消息的主体的第一字节用作指示SMS消息内含有的文本是否经过加密的“标志”。例如,如果前8位示出“00001111”格式,那么这可指示其内含有的文本是经过加密的,且如果前8位示出任何其它格式,那么这将意味着其内含有的文本是尚未经过加密的明文。所属领域的技术人员将认识到,在不脱离本发明的情况下可以将任何其它格式用作标志字节,只要所述标志字节具有未在常规SMS消息的帧体的第一字节中出现的唯一格式即可。接着在步骤425处将安全SMS消息发送到目标接收者通信设备。
图5示出了根据本发明的实施例由通信设备中的计算模块执行以对接收到的SMS消息内的已加密明文进行解密的过程500。出于说明的目的,将假定通信设备110从通信设备105接收安全SMS消息。过程500开始于步骤505,由此过程500确定接收到的SMS消息是已经根据本发明的实施例加密的安全SMS消息还是常规SMS消息。过程500通过匹配SMS消息的帧体中的第一字节与通信设备的数据库或存储器内存储的预定格式来进行这项工作。如果未找到匹配,那么这指示所述SMS消息未经过加密并且过程500前进到步骤515。在步骤515处,在通信设备上显示接收到的SMS消息,且过程500结束。
如果在步骤505处,过程500确定SMS消息的帧体中的第一字节的格式含有文本消息已加密的指示,那么过程500将替代地前进到步骤510。
在步骤510处,过程500将利用与通信设备110相关联的私钥来对SMS消息内的已加密文本进行解密。根据本发明的实施例,对于基于配对的实例,已加密文本或密文将被拆分成两个分段。第一分段将和与通信设备110相关联的私钥配对以创建新的分段。此新的分段接着将排他性地加至原始第二分段以恢复明文消息。应指出,如果接收到的安全SMS消息预期用于通信设备110,那么过程500将仅能够对已加密文本进行解密。这是因为SMS消息内的明文将已经使用接收者通信设备的唯一地址连同全局公钥一起加密。一旦已经对消息进行解密,过程500就将接着前进到步骤515,由此将在通信设备上显示所述消息。接着过程500结束。
上文所描述的过程可以通过存储在非暂时性媒体中的指令提供,并且这些指令可以通过计算机系统中的处理单元来执行。为免生疑问,将采用非暂时性计算机可读媒体来包括除暂时性传播信号以外的所有计算机可读媒体。计算机系统可以设置在一个或多个计算设备和/或计算机服务器中以提供本发明。指令可以存储为固件、硬件或软件。图6示出了此类处理系统的实例。处理系统600可以是通信设备和/或安全服务器中的执行指令以执行用于提供根据本发明的实施例的方法和/或系统的过程的处理系统。所属领域的技术人员将认识到,每个处理系统的精确配置可以不同,且每个移动设备中的处理系统的精确配置可以变化且图6仅作为实例给出。
处理系统600包含中央处理单元(Central Processing Unit,CPU)605。CPU 605是处理器、微处理器或执行指令以执行根据本发明的过程的处理器和微处理器的任何组合。CPU 605连接到存储器总线610和输入/输出(Input/Output,I/O)总线615。存储器总线610将CPU 705连接到存储器620和625以在存储器620、625与CPU 605之间传输数据和指令。I/O总线615将CPU 605连接到外围设备以在CPU 605与外围设备之间传输数据。所属领域的技术人员将认识到,I/O总线615和存储器总线610可以组合为一个总线或细分为许多其它总线,且将精确配置留给所属领域的技术人员。
只读存储器(Read Only Memory,ROM)等非易失性存储器620连接到存储器总线610。非易失性存储器620存储用以操作处理系统600的各种子系统并在起动时启动系统所需的指令和数据。所属领域的技术人员将认识到,可以使用任何数目的类型的存储器来执行此功能。
随机存取存储器(Random Access Memory,RAM)等易失性存储器625也连接到存储器总线610。易失性存储器625存储CPU 605执行用于以下过程的软件指令所需的指令和数据:例如,用于提供根据本发明的实施例的系统所需的过程。所属领域的技术人员将认识到,可以将任何数目的类型的存储器用作易失性存储器,且所使用的精确类型留作所属领域的技术人员的设计选择。
I/O设备630、键盘635、显示器640、存储器645、网络设备650以及任何数目的其它外围设备连接到I/O总线615以与CPU 605交换数据以用于由CPU 605执行的应用程序。I/O设备630是传输和/或接收来自CPU 605的数据的任何设备。键盘635是接收用户输入并将所述输入传输到CPU 605的特定类型的I/O。显示器640从CPU 605接收显示数据并在屏幕上显示图像以供用户观看。存储器645是向CPU 605传输数据及从CPU 605接收数据以用于将数据存储到媒体的设备。网络设备650将CPU 605连接到用于数据到其它处理系统及自其它处理系统的传输的网络。
以上是如在所附权利要求书中阐述的根据本发明的系统和过程的实施例的描述。设想可以设计并将设计落入所附权利要求书的范围内的替代方案。

Claims (18)

1.一种用于支持第一通信设备与第二通信设备之间的安全的短消息业务通信的方法,其特征在于,所述方法包括:
通过所述第一通信设备处提供的加密模块对明文进行加密,其中使用与所述第二通信设备相关联的公钥对所述明文进行加密,其中使用全局公钥和与所述第二通信设备相关联的唯一地址在所述加密模块处生成与所述第二通信设备相关联的所述公钥;
使用所述第一通信设备处提供的短消息业务模块,将所述已加密明文封装成短消息业务消息,并在所述封装后的已加密明文的第一字节处设置格式以指示已加密明文的存在;
将所述短消息业务消息从所述第一通信设备发送到所述第二通信设备;
使用所述第二通信设备处提供的短消息业务模块确定在所述第二通信设备处接收到的所述短消息业务消息是否含有已加密明文;
响应于确定在所述第二通信设备处接收到的所述短消息业务消息含有已加密明文,使用所述第二通信设备处提供的解密模块对所述短消息业务消息内封装的所述已加密明文进行解密,其中使用与所述第二通信设备相关联的私钥对所述已加密明文进行解密,
其中在所述第一通信设备和所述第二通信设备与安全服务器之间的注册操作期间从安全服务器获得所述全局公钥并获得与所述第二通信设备相关联的所述私钥。
2.根据权利要求1所述的方法,其特征在于,在所述第一通信设备和所述第二通信设备与所述安全服务器之间的所述注册操作包括:
响应于所述安全服务器接收到来自所述第一通信设备的注册请求,检索所述全局公钥并将所述全局公钥从所述安全服务器发送到所述第一通信设备;
在所述安全服务器处使用主密钥和与所述第二通信设备相关联的所述唯一地址生成与所述第二通信设备相关联的所述私钥,并响应于所述安全服务器接收到来自所述第二通信设备的注册请求而将所述所生成的私钥从所述安全服务器发送到所述第二通信设备。
3.根据权利要求2所述的方法,其特征在于,进一步包括:
在所述安全服务器处使用所述主密钥和与所述第一通信设备相关联的唯一地址生成与所述第一通信设备相关联的私钥,并响应于所述安全服务器接收到来自所述第二通信设备的注册请求而将所述所生成的私钥从所述安全服务器发送到所述第一通信设备。
4.根据权利要求2或权利要求3所述的方法,其特征在于,进一步包括:
响应于所述安全服务器接收到来自所述第二通信设备的注册请求,检索所述全局公钥并将所述全局公钥从所述安全服务器发送到所述第二通信设备。
5.根据权利要求1所述的方法,其特征在于,所述加密模块使用基于身份的加密对所述明文进行加密,且所述解密模块使用基于身份的解密对所述已加密明文进行解密。
6.根据权利要求1所述的方法,其特征在于,所述确定在所述第二通信设备处接收到的所述短消息业务消息是否含有已加密明文包括:
使用所述第二通信设备处提供的所述短消息业务模块检查所述短消息业务消息中的所述封装后的已加密明文的第一字节处提供的标志是否设置成指示已加密明文的所述存在。
7.一种用于支持第一通信设备与第二通信设备之间的安全的短消息业务通信的系统,其特征在于,所述系统包括:
在所述第一通信设备处提供的处理单元;以及
可通过所述处理单元读取的非暂时性媒体,所述媒体存储指令,所述指令当由所述处理单元执行时使得所述处理单元:
使用与所述第二通信设备相关联的公钥对明文进行加密,其中使用全局公钥和与所述第二通信设备相关联的唯一地址生成与所述第二通信设备相关联的所述公钥;
将所述已加密明文封装成短消息业务消息,并在所述封装后的已加密明文的第一字节处设置格式以指示已加密明文的存在;
将所述短消息业务消息发送到所述第二通信设备;
在所述第二通信设备处提供的处理单元;以及
可通过所述处理单元读取的非暂时性媒体,所述媒体存储指令,所述指令当由所述处理单元执行时使得所述处理单元:
确定在所述第二通信设备处接收到的所述短消息业务消息是否含有已加密明文;
响应于确定在所述第二通信设备处接收到的所述短消息业务消息含有已加密明文,对所述短消息业务消息内封装的所述已加密明文进行解密,其中使用与所述第二通信设备相关联的私钥对所述已加密明文进行解密,
其中在所述第一通信设备和所述第二通信设备与安全服务器之间的注册操作期间从所述安全服务器获得所述全局公钥并获得与所述第二通信设备相关联的所述私钥。
8.根据权利要求7所述的系统,其特征在于,所述安全服务器包括:
处理单元;以及
可通过所述处理单元读取的非暂时性媒体,所述媒体存储指令,所述指令当由所述处理单元执行时使得所述处理单元:
响应于所述安全服务器接收到来自所述第一通信设备的注册请求,检索所述全局公钥并将所述全局公钥发送到所述第一通信设备;
在所述安全服务器处使用主密钥和与所述第二通信设备相关联的所述唯一地址生成与所述第二通信设备相关联的所述私钥,并响应于所述安全服务器接收到来自所述第二通信设备的注册请求而将所述所生成的私钥从所述安全服务器发送到所述第二通信设备。
9.根据权利要求8所述的系统,其特征在于,所述指令进一步包括:
用于引导所述处理单元执行以下操作的指令:
在所述安全服务器处使用所述主密钥和与所述第一通信设备相关联的唯一地址生成与所述第一通信设备相关联的私钥,并响应于所述安全服务器接收到来自所述第二通信设备的注册请求而将所述所生成的私钥从所述安全服务器发送到所述第一通信设备。
10.根据权利要求8或权利要求9所述的系统,其特征在于,所述指令进一步包括:
用于引导所述处理单元执行以下操作的指令:
响应于所述安全服务器接收到来自所述第二通信设备的注册请求,检索所述全局公钥并将所述全局公钥从所述安全服务器发送到所述第二通信设备。
11.根据权利要求7所述的系统,其特征在于,使用基于身份的加密对所述明文进行加密,且使用基于身份的解密对所述已加密明文进行解密。
12.根据权利要求7所述的系统,其特征在于,所述用以确定在所述第二通信设备处接收到的所述短消息业务消息是否含有已加密明文的指令包括:
用于引导在所述第二通信设备处提供的所述处理单元执行以下操作的指令:
检查所述短消息业务消息中的所述封装后的已加密明文的第一字节处提供的标志是否设置成指示已加密明文的所述存在。
13.一种用于通过安全服务器进行的第一通信设备与第二通信设备之间的安全的短消息业务通信的方法,其特征在于,所述方法包括:
响应于所述安全服务器接收到来自所述第一通信设备的注册请求而将全局公钥提供给所述第一通信设备,其中所述第一通信设备使用所述全局公钥和与所述第二通信设备相关联的唯一地址以生成与所述第二通信设备相关联的公钥,
其中响应于所述第一通信设备接收到对明文进行加密的请求:
所述第一通信设备使用与所述第二通信设备相关联的所述所生成的公钥来对所述明文进行加密;
所述第一通信设备将所述已加密明文封装成短消息业务消息,并且所述第一通信设备在所述封装后的已加密明文的第一字节处设置格式以指示已加密明文的存在,并且
所述第一通信设备将所述短消息业务消息发送到所述第二通信设备;
响应于所述安全服务器接收到来自所述第二通信设备的注册请求而将与所述第二通信设备相关联的私钥提供给所述第二通信设备,其中响应于所述第二通信设备确定在所述第二通信设备处接收到的短消息业务消息含有已加密明文,所述第二通信设备使用所述私钥以在所述第二通信设备处对已加密明文进行解密。
14.根据权利要求13所述的方法,其特征在于,响应于所述安全服务器接收到来自所述第一通信设备的注册请求,所述方法进一步包括:
在所述安全服务器处使用主密钥和与所述第一通信设备相关联的唯一地址生成与所述第一通信设备相关联的私钥,并将所述所生成的私钥从所述安全服务器发送到所述第一通信设备。
15.根据权利要求13所述的方法,其特征在于,在所述安全服务器处使用主密钥和与所述第二通信设备相关联的所述唯一地址生成与所述第二通信设备相关联的所述私钥。
16.根据权利要求13所述的方法,其特征在于,响应于所述安全服务器接收到来自所述第二通信设备的注册请求,所述方法进一步包括:
检索所述全局公钥并将所述全局公钥从所述安全服务器发送到所述第二通信设备。
17.根据权利要求13所述的方法,其特征在于,在所述第一通信设备处使用基于身份的加密对所述明文进行加密,且在所述第二通信设备处使用基于身份的解密对所述已加密明文进行解密。
18.根据权利要求13所述的方法,其特征在于,所述通过所述第二通信设备确定在所述第二通信设备处接收到的短消息业务消息含有已加密明文包括:
使用所述第二通信设备检查所述短消息业务消息中的所述封装后的已加密明文的第一字节处提供的标志是否设置成指示已加密明文的所述存在。
CN201680002497.8A 2015-05-29 2016-02-01 用于安全的sms通信的方法和系统 Withdrawn CN106605419A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201504240V 2015-05-29
SG10201504240VA SG10201504240VA (en) 2015-05-29 2015-05-29 A method and system for secure sms communications
PCT/SG2016/050048 WO2016195590A1 (en) 2015-05-29 2016-02-01 A method and system for secure sms communications

Publications (1)

Publication Number Publication Date
CN106605419A true CN106605419A (zh) 2017-04-26

Family

ID=57440885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680002497.8A Withdrawn CN106605419A (zh) 2015-05-29 2016-02-01 用于安全的sms通信的方法和系统

Country Status (7)

Country Link
US (1) US20180083935A1 (zh)
EP (1) EP3292662A1 (zh)
JP (1) JP2018523360A (zh)
KR (1) KR20180015667A (zh)
CN (1) CN106605419A (zh)
SG (1) SG10201504240VA (zh)
WO (1) WO2016195590A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3866388B1 (en) * 2016-08-10 2022-11-30 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
FR3061823B1 (fr) * 2017-01-10 2020-04-24 Wallix Procede de transmission d’une information numerique chiffree de bout en bout, application de ce procede et objet connecte mettant en œuvre ce procede.
FR3064787B1 (fr) * 2017-03-31 2019-07-12 Ingenico Group Procede de traitement de donnees par un terminal de paiement, terminal de paiement et programme correspondant
US11025577B2 (en) 2018-11-27 2021-06-01 Vmware, Inc. Offline email synchronization
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060019634A1 (en) * 2002-01-16 2006-01-26 Michael Hawkes Secure messaging via a mobile communications network
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
CN101188496A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 一种短信加密传输方法
CN101616142A (zh) * 2008-06-24 2009-12-30 香港城市大学 实现信息加密传输的方法和系统
CN103297225A (zh) * 2013-05-14 2013-09-11 顾纯祥 一种基于身份的单播保密通信方法和多播保密通信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188315A (ja) * 1997-09-08 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびプログラム記録媒体
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
CA2705903A1 (en) * 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8543091B2 (en) 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
CN102932781B (zh) * 2011-08-09 2018-01-05 中兴通讯股份有限公司 一种usim卡短信加密处理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060019634A1 (en) * 2002-01-16 2006-01-26 Michael Hawkes Secure messaging via a mobile communications network
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
CN101188496A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 一种短信加密传输方法
CN101616142A (zh) * 2008-06-24 2009-12-30 香港城市大学 实现信息加密传输的方法和系统
CN103297225A (zh) * 2013-05-14 2013-09-11 顾纯祥 一种基于身份的单播保密通信方法和多播保密通信方法

Also Published As

Publication number Publication date
KR20180015667A (ko) 2018-02-13
JP2018523360A (ja) 2018-08-16
US20180083935A1 (en) 2018-03-22
EP3292662A1 (en) 2018-03-14
WO2016195590A1 (en) 2016-12-08
SG10201504240VA (en) 2016-12-29

Similar Documents

Publication Publication Date Title
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
AU2012334829C1 (en) Secure messaging
CN106605419A (zh) 用于安全的sms通信的方法和系统
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
CN105025019A (zh) 一种数据安全分享方法
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
US20140079219A1 (en) System and a method enabling secure transmission of sms
CN105141635A (zh) 一种群发消息安全通讯的方法和系统
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN105516943A (zh) 一种基于国产商用密码芯片的短信加密系统及其实现方法
CN101841785B (zh) 通过手机短信加密传送信息的方法和系统
CN102404107A (zh) 一种保障输入内容安全的方法、装置、发送端和接收端
CN111541603A (zh) 独立智能安全邮件终端及加密方法
CN108882182A (zh) 短信加解密装置
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
CN116318759A (zh) 一种实时加密传输的数据汇聚方法及系统
CN103685288A (zh) 数据保护方法及设备
KR20160078682A (ko) 개인 정보 이용 제어 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20170426

WW01 Invention patent application withdrawn after publication