CN114339630B - 一种用于短信保护的方法和装置 - Google Patents
一种用于短信保护的方法和装置 Download PDFInfo
- Publication number
- CN114339630B CN114339630B CN202111479045.8A CN202111479045A CN114339630B CN 114339630 B CN114339630 B CN 114339630B CN 202111479045 A CN202111479045 A CN 202111479045A CN 114339630 B CN114339630 B CN 114339630B
- Authority
- CN
- China
- Prior art keywords
- message content
- key information
- user
- target user
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本申请提供了一种用于短信保护的方法,该方法包括:根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;通过短信方式将所述第二消息内容发送到所述用户设备。根据本申请的方案,能够实现更安全且便利的短信保护,使得APP厂商能够更有效的触发用户。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种用于短信保护的技术方案。
背景技术
随着时代的发展,移动终端中的APP(应用程序)消息数量与日俱增,很多用户会选择取消APP消息通知或者忽略APP通知消息。 APP厂商为了能够更好的触达用户,将关键信息发送给用户,基本会采用短信的方式来通知用户,这种方式在金融场景中尤为普遍,例如用户转账信息、下款信息、余额信息等。
然而,现有技术中,短信内容基本采用明文传输,且运营商采用 2G网络,发送链路很长。
针对上述问题,现有技术中,通常是通过安装新的APP来实现短信内容的加密,在新的APP中,需要包含新的短信发送模块、短信加解密模块、短信接收模块,然而,该解决方案存在以下缺陷:1) 厂商需要开发新的APP,而用户安装新的APP来用于短信加密的几率极低;2)与已安装的厂商原有APP功能过于重复,且由于很多用户取消了APP消息通知以及忽略APP通知消息,导致实际的触达效果并不好;3)如果网络传输中使用HTTP方式传输,对称秘钥很容易被破解;4)每个用户实现不同的秘钥,这需要生成大量的秘钥,且对众多秘钥进行管理较为复杂。
发明内容
本申请的目的是提供一种用于短信保护的技术方案,该技术方案依赖用户设备端APP,能够充分利用APP厂商已有的APP能力,实现更安全且便利的短信保护,从而使得APP厂商能够更有效的触发用户。
根据本申请的一个实施例,提供一种用于短信保护的方法,应用于网络设备,其中,该方法包括:
根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
通过短信方式将所述第二消息内容发送到所述用户设备。
根据本申请的另一个实施例,提供了一种用于短信保护的方法,应用于用户设备,其中,该方法包括:
接收并呈现网络设备通过短信方式发送的第二消息内容;
响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
在所述目标应用中呈现所述第一消息内容。
根据本申请的另一个实施例,提供了一种在网络设备中用于短信保护的装置,其中,该装置包括:
用于根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容的装置,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
用于通过短信方式将所述第二消息内容发送到所述用户设备的装置。
根据本申请的另一个实施例,提供了一种在用户设备中用于短信保护的装置,其中,该装置包括:
用于接收并呈现网络设备通过短信方式发送的第二消息内容的装置;
用于响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容的装置,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
用于在所述目标应用中呈现所述第一消息内容的装置。
根据本申请的另一个实施例,还提供了一种计算机设备,其中,所述计算机设备包括:存储器,用于存储一个或多个程序;一个或多个处理器,与所述存储器相连,当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如下操作:
根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
通过短信方式将所述第二消息内容发送到所述用户设备。
根据本申请的另一个实施例,还提供了一种计算机设备,其中,所述计算机设备包括:存储器,用于存储一个或多个程序;一个或多个处理器,与所述存储器相连,当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如下操作:
接收并呈现网络设备通过短信方式发送的第二消息内容;
响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
在所述目标应用中呈现所述第一消息内容。
根据本申请的另一个实施例,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如下操作:
根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
通过短信方式将所述第二消息内容发送到所述用户设备。
根据本申请的另一个实施例,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如下操作:
接收并呈现网络设备通过短信方式发送的第二消息内容;
响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
在所述目标应用中呈现所述第一消息内容。
与现有技术相比,本申请具有以下优点:网络设备将目标用户对应的秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用,网络设备使用该秘钥信息对拟发送给目标用户的短信内容进行加密,用户设备接收到加密后的短信后,目标应用能够使用 cookie中存储的秘钥信息进行解密,即可读取到解密后的短信内容,由于将秘钥存储于cookie中,利用cookie的已有方式进行秘钥的传输,无需新建其他的传秘钥传输通道,并且能够充分利用APP厂商已有的APP能力,当用户设备接收到加密短信后,用户仅需复制该短信,并执行如打开相对应的APP的预定操作,APP便能够利用端已有数据进行解密,即可读取到解密后的短信内容,从而能够实现更安全且便利的短信保护,使得APP厂商能够更有效的触发用户。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了本申请一个实施例的在网络设备中用于短信保护的方法的流程示意图;
图2示出了本申请一个实施例的在用户设备中用于短信保护的方法的流程示意图;
图3示出了本申请一个示例的用于短信保护的流程图;
图4示出了本申请一个实施例的在网络设备中用于短信保护的装置的结构示意图;
图5示出了本申请一个实施例的在用户设备中用于短信保护的装置的结构示意图;
图6示出了可被用于实施本申请中所述的各个实施例的示例性系统。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
在上下文中所称“设备”,是指可以通过运行预定程序或指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备,其可以包括处理器与存储器,由处理器执行在存储器中预存的程序指令来执行预定处理过程,或是由专用集成电路(ASIC)、现场可编程门阵列 (FPGA)、数字信号处理器(DSP)等硬件执行预定处理过程,或是由上述二者组合来实现。
本申请的技术方案主要由计算机设备来实现。其中,所述计算机设备包括网络设备和用户设备。所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。所述用户设备包括但不限于PC机、平板电脑、智能手机、 IPTV、PDA、可穿戴设备等。其中,所述计算机设备可单独运行来实现本申请,也可接入网络并通过与网络中的其他计算机设备的交互操作来实现本申请。其中,所述计算机设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc 网络)等。
需要说明的是,上述计算机设备仅为举例,其他现有的或今后可能出现的计算机设备如可适用于本申请,也应包含在本申请保护范围以内,并以引用方式包含于此。
本文后面所讨论的方法(其中一些通过流程图示出)可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或者其任意组合来实施。当用软件、固件、中间件或微代码来实施时,用以实施必要任务的程序代码或代码段可以被存储在机器或计算机可读介质(比如存储介质)中。(一个或多个)处理器可以实施必要的任务。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本申请的示例性实施例的目的。但是本申请可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
还应当提到的是,在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。
本申请的方案适用于APP厂商为更好的触达用户而发送短信的场景,例如,互联网金融场景下,用户在信贷APP上发起贷款,当贷款状态有变化时,信贷APP厂商会利用短信进行用户提醒。
下面结合附图对本申请作进一步详细描述。
图1示出了本申请一个实施例的在网络设备中用于短信保护的方法的流程示意图。根据本实施例的方法包括步骤S11和步骤S12。在步骤S11中,网络设备根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;在步骤S12中,网络设备通过短信方式将所述第二消息内容发送到所述用户设备。
在步骤S11中,网络设备根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用。在一些实施例中,网络设备主动向目标用户发送第一消息内容,例如,当目标用户的贷款状态、余额等发生变化时,网络设备需要主动向目标用户发送第一消息内容来通知目标用户该变化。在一些实施例中,网络设备基于来自用户设备的请求,确定需要发送给目标用户的第一消息内容,例如,响应于目标用户在目标应用中的信用额度查询操作,用户设备向网络设备发送信用额度查询请求,则网络设备基于该信用额度查询请求确定需要发送给目标用户的第一消息内容。
在一些实施例中,网络设备针对每个不同的用户,生成不同的秘钥信息,秘钥信息是利用大小写字母、数字、特殊字符所生成的超过预定长度的字符串,例如,秘钥信息是包括大写字母、小写字母、特殊字符以及数字,且长度为8位及以上的字符串。
在一些实施例中,针对目标应用的每个用户,网络设备在生成该用户对应的秘钥信息后,会将该秘钥信息添加到cookie中,利用 set-cookie将该秘钥信息同步到该用户使用的用户设备(如移动终端) 中所安装的目标应用,以保障秘钥信息传输的安全性。
在一些实施例中,网络设备在需要向目标用户发送短信时,根据该目标用户对应的秘钥信息,并使用3DES(Triple Data Encryption Algorithm,三重数据加密算法)或者AES(Advanced Encryption Standard,高级加密标准)等加密算法,对拟发送给该目标用户的第一消息内容进行加密,可利用加密算法的复杂性来保障信息的安全性。
在一些实施例中,直接将加密后的第一消息内容作为待发送的第二消息内容。在一些实施例中,对加密后的第一消息内容作进一步处理后得到待发送的第二消息内容,所述第二消息内容除了包括加密后的第一消息内容之外,还可能包括与目标应用或者目标用户相关的其他内容。在一些实施例中,所述第二消息内容包括所述目标应用的标识信息以及加密后的第一消息内容;所述标识信息包括但不限于所述目标应用的名称、所述目标应用所属厂商或公司的名称等。优选地,所述第二消息内容采用【公司标识】+短信密文(也即加密后的第一消息内容)的短信结构,利用【公司标识】可告知用户短信渠道,以便第一时间引起用户关注。
作为步骤S11的一个示例,网络设备为一个金融类应用的服务器,网络设备中的秘钥管理模块中包括该金融类应用的每个用户对应的秘钥信息,当监控到该金融类应用的其中一个用户M的贷款状态有变化时,网络设备获得拟发送给M的第一消息内容,该第一消息内容中包括M的贷款状态变化情况,之后,网络设备根据M对应的秘钥信息对该第一消息内容进行加密,获得加密后的第一消息内容,然后将该金融类应用对应的公司标识与加密后的第一消息内容联合,得到采用【公司标识】+短信密文结构的第二消息内容。
在步骤S12中,网络设备通过短信方式将所述第二消息内容发送到所述用户设备,以使所述用户设备响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述秘钥信息对所述第二消息内容进行解密获得第一消息内容,并呈现所述第一消息内容。
在一些实施例中,所述方法还包括步骤S13和步骤S14。在步骤 S13中,网络设备生成目标用户对应的秘钥信息;在步骤S14中,网络设备基于HTTPS将所生成的秘钥信息通过cookie方式同步给所述用户设备上的所述目标应用。利用HTTPS传输秘钥信息,能够保障传输的安全性。在一些实施例中,网络设备可能在多种情形下执行步骤S13和步骤S14,例如,当目标用户为新注册用户时,网络设备执行步骤S13和步骤S14来将该目标用户对应的秘钥信息同步到其使用的用户设备上的目标应用;又例如,当目标用户的秘钥信息被篡改,重新执行步骤S13和步骤S14来将该目标用户对应的新的秘钥信息同步到其使用的用户设备上的目标应用;再例如,网络设备每个预定时间间隔便执行步骤S13和步骤S14来将该目标用户对应的新的秘钥信息同步到其使用的用户设备上的目标应用。在一些实施例中,网络设备中包括秘钥管理模块,该秘钥管理模块用于针对每个不同的用户生成不同的秘钥信息,以及管理和维护每个用户的秘钥信息。
在一些实施例中,所述步骤S11进一步包括:若所述目标用户对应的当前校验结果为成功,根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容。在一些实施例中,网络设备需要向目标用户发送短信时,先读取目标用户对应的当前校验结果(也即最新的校验结果),若当前校验结果为成功 (也即用户设备的目标应用中存储的目标用户的当前秘钥信息与网络设备针对该目标用户生成的秘钥信息相同),表示目标用户的秘钥信息是安全的,并未发生篡改,则继续执行后续操作(加密及发送短信的操作),若当前校验结果为失败(也即用户设备的目标应用中存储的目标用户的当前秘钥信息与网络设备针对该目标用户生成的秘钥信息不相同),表示目标用户的秘钥信息是不安全的,已被篡改,则停止执行后续操作(甚至停止与目标用户对应的用户设备之间的任何交互),从而能够保证短信的安全性,保障用户利益;在一些实施例中,若当前校验结果为失败,网络设备执行前述步骤S13和步骤 S14来为该目标用户生成新的秘钥信息,并将该新的秘钥信息同步到其使用的用户设备上的目标应用,之后再执行步骤S11和步骤S12来向用户设备发送短信(若与用户设备之间的交互被停止,则同时恢复与该用户设备之间的正常交互)。
在一些实施例中,该方法还包括步骤S15和步骤S16。在步骤S15 中,网络设备接收所述用户设备发送的来自所述目标应用的第一请求,其中,所述第一请求携带有包括所述目标用户对应的当前秘钥信息的 cookie信息。在步骤S16中,网络设备对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。在一些实施例中,所述第一请求可为任何请求,也即,每当目标应用要向服务器发送请求时,便会基于该请求生成携带有包括所述目标用户对应的当前秘钥信息的 cookie信息的第一请求,由此,能够在每次请求时都校验目标用户的秘钥信息是否发生变换,从而保障端上数据不被篡改。
在一些实施例中,该方法还包括在步骤S11之前执行的步骤S17、步骤S18和步骤S19。在步骤S17中,若所述第一消息内容满足预定条件,网络设备向所述用户设备发送校验指示信息;在步骤S18中,网络设备接收所述用户设备发送的与所述校验指示信息对应的反馈信息,其中,所述反馈信息携带有包括所述目标用户对应的当前秘钥信息的cookie信息;在步骤S19中,网络设备对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。其中,所述预定条件包括任何用于触发实时性校验的条件;在一些实施例中,所述预定条件用于指示所述第一消息内容的重要程度较高,如所述预定条件包括但不限于短信等级达到预定等级、短信类型为预定类型(如转账类短信、贷款类短信)等。作为一个示例,网络设备拟发送的第一消息内容为用户申请贷款过程中的重要内容,当确定该第一消息内容满足预定条件(该第一消息内容对应的短信类型为预定类型),网络设备先向用户设备发送校验指示信息,该校验指示信息用于指示对用户设备上的目标应用中的当前秘钥信息进行实时性校验;用户设备接收到该校验指示信息后,从目标应用中获取包括目标用户对应的当前秘钥信息的cookie信息,并根据该cookie信息生成与该校验指示信息对应的反馈信息,并将该反馈信息发送至网络设备,该反馈信息中携带有该cookie信息;之后,网络设备接收到该反馈信息,并从其中提取出当前秘钥信息,并对该当前秘钥信息进行校验,若该当前秘钥信息与网络设备中存储的该目标用户对应的秘钥信息一致,将当前校验结果确定或更新为成功,并立即执行步骤S11,否则将当前校验结果确定或更新为失败,停止操作,由此能够进一步确保用户秘钥信息的实时安全性,从而保证短信的安全性,能够有效避免重要短信被窃取。
需要说明的是,上述实施例中网络设备获得包括所述目标用户对应的当前秘钥信息的cookie信息以进行校验的方式仅为举例,而非对本发明的限制,网络设备获得包括所述目标用户对应的当前秘钥信息的 cookie信息以进行校验的其他任何方式(如用户设备定期主动上报包括所述目标用户对应的当前秘钥信息的cookie信息等),均应包含在本申请的保护范围内。
图2为本申请一个实施例的在用户设备中用于短信保护的方法的流程示意图。根据本实施例的方法包括步骤S21、步骤S22和步骤S23。在步骤S21中,用户设备接收并呈现网络设备通过短信方式发送的第二消息内容;在步骤S22中,用户设备响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;在步骤S23中,用户设备在所述目标应用中呈现所述第一消息内容。
在步骤S21中,用户设备接收并呈现网络设备通过短信方式发送的第二消息内容。在一些实施例中,用户设备中具备短信接收功能的模块 (如短信接收APP)接收并呈现网络设备发送的第二消息内容。在一些实施例中,所述第二消息内容包括加密后的第一消息内容及所述目标应用的标识信息。所述第二消息内容已在前述实施例中予以详述,在此不再赘述。
在步骤S22中,用户设备响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用。在一些实施例中,所述预定操作包括但不限于打开或启动目标应用的操作、在目标应用中执行的粘贴操作等。在一些实施例中,所述步骤S22由用户设备中的目标应用执行。作为一个示例,网络设备为一个金融类应用的服务器,网络设备中的秘钥管理模块中包括该金融类应用的每个用户对应的秘钥信息,当监控到该金融类应用的其中一个用户M的贷款状态有变化时,网络设备获得拟发送给M的第一消息内容,该第一消息内容中包括M的贷款状态变化情况,之后,网络设备根据M对应的秘钥信息对该第一消息内容进行加密,获得加密后的第一消息内容,然后将该金融类应用对应的公司标识与加密后的第一消息内容联合,得到采用【公司标识】+短信密文结构的第二消息内容,之后,网络设备将该第二消息内容发送至M对应的用户设备;该用户设备接收该第二消息内容,并在短信列表里呈现该第二消息内容;M在短信中复制该第二消息内容,之后基于第二消息内容中的【公司标识】,打开相对应的APP;该APP响应于上述打开操作,读取剪切板内容(也即第二消息内容),之后获取M对应的秘钥信息(该秘钥信息已由网络设备通过cookie方式同步给该APP),并根据该秘钥信息对剪切板内容进行解密,获得第一消息内容。
在步骤S23中,用户设备在所述目标应用中呈现所述第一消息内容。在一些实施例中,目标应用在获得第一消息内容之后,在目标应用中的相应位置或采用预定呈现方式来呈现该第一消息内容(如在弹框里呈现该第一消息内容等)。
在一些实施例中,网络设备基于HTTPS将所述目标用户对应的秘钥信息通过cookie方式同步给所述用户设备上的所述目标应用,该方法还包括:所述用户设备接收所述网络设备基于HTTPS通过cookie方式同步给所述目标应用的秘钥信息。
在一些实施例中,该方法还包括步骤S24、步骤S25和步骤S26。在步骤S24中,用户设备从目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息。在步骤S25中,用户设备根据所述cookie 信息以及拟发送给所述网络设备的请求信息,生成第一请求,其中,所述第一请求中携带有所述cookie信息;在步骤S26中,用户设备向所述网络设备发送所述第一请求,以使所述网络设备对所述当前秘钥信息进行校验。在一些实施例中,拟发送给所述网络设备的请求信息可能是用户在目标应用中发起的请求,也可能是目标应用自动发起的请求;例如,响应于用户在目标应用中执行的请求操作,目标应用获取包括所述目标用户对应的当前秘钥信息的cookie信息;又例如,当用户启动目标应用时,目标应用可能需要主动向网络设备发起某个请求,则目标应用获取包括所述目标用户对应的当前秘钥信息的cookie信息。所述网络设备接收到第一请求之后对所述当前秘钥信息进行校验的相关内容已在前述实施例中予以详述,在此不再赘述。
在一些实施例中,该方法还包括步骤S27和步骤S28。在步骤S27 中,用户设备接收所述网络设备发送的校验指示信息;在步骤S28中,用户设备从所述目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息,根据所述cookie信息生成与所述校验指示信息对应的反馈信息,并将所述反馈信息发送至所述网络设备,其中,所述反馈信息中携带有所述cookie信息。相关内容已在前述实施例中予以详述,在此不再赘述。
图3示出了本申请一个示例的用于短信保护的流程图。其中,服务端(也即网络设备)中包括秘钥管理模块、cookie管理模块、内容加密模块、短信发送模块,客户端(也即用户设备)中包括APP(也即目标应用)以及短信接收APP。需要说明的是,图3中所示的各个模块可能具备对应图4或图5所示实施例中的一个或多个装置的全部或部分功能。图3所示具体流程包括:(a)秘钥管理模块针对每个不同的用户,生成不同的秘钥信息(或者称为密码)。例如,利用大小写字母、数字、特殊字符生成8位或以上长度的字符串作为密码,通过密码的强度保障了一定的安全性。(b)将(a)过程生成的秘钥信息(sms_passwd)添加到cookie中,利用set-cookie将秘钥信息同步到相应客户端中的APP上,该过程利用HTTPS传输,保障传输的安全性。(c)APP中每一个请求都会带上包括秘钥信息的cookie进行服务端访问,可以在cookie管理模块中校验sms_passwd值是否发生变换(也即校验请求所携带的cookie中的秘钥信息与服务端针对该客户端对应的用户生成的秘钥信息是否相同),从而保障端上数据不被篡改。(d)当需要发送短信时,服务端利用sms_passwd作为秘钥,采用3DES或AES等加密算法,对需要发送的短信内容(即上文的第一消息内容)进行加密。利用加密算法的复杂性可保障信息的安全性。 (e)构成【公司标识】+短信密文的短信结构,也即得到第二消息内容,其中利用【公司标识】告知用户短信渠道。(f)短信发送模块调用短信发送API,将第二消息内容发送到客户端。(g)客户端接收到加密短信后,用户复制短信内容,并根据短信中的【公司标识】打开相对应的APP;APP响应于该打开操作,读取剪切板内容,使用cookie 中存储的秘钥信息对短信密文进行解密,并展示给用户。
根据本申请的方案,网络设备将目标用户对应的秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用,网络设备使用该秘钥信息对拟发送给目标用户的短信内容进行加密,用户设备接收到加密后的短信后,目标应用能够使用cookie中存储的秘钥信息进行解密,即可读取到解密后的短信内容,由于将秘钥存储于 cookie中,利用cookie的已有方式进行秘钥的传输,无需新建其他的传秘钥传输通道,并且能够充分利用APP厂商已有的APP能力,当用户设备接收到加密短信后,用户仅需复制该短信,并执行如打开相对应的APP的预定操作,APP便能够利用端已有数据进行解密,即可读取到解密后的短信内容,从而能够实现更安全且便利的短信保护,使得APP厂商能够更有效的触发用户。
本申请利用厂商原有APP,将cookie、剪切板流程相结合,能够快速、有效的保护短信发送过程中的安全性,是非常有效的防止短信在传输过程中被窃取的方案。本申请的方案具备数据传输安全性,对于短信传输来说,通过秘钥信息进行加密后,为密文数据,即便在短信传输过程中被劫持,但通过加密算法以及秘钥的安全性对短信数据有一定的保障,对于秘钥传输来说,APP利用HTTPS协议进行内容传输,其中秘钥信息也是通过HTTPS协议进行传输,因此保障了秘钥传输的安全性。本申请的方案还具备数据加解密安全性,如利用3DES加密方法能够确保加密的安全性,还有一个重要因素则是秘钥的安全性,通过将秘钥存储于cookie中,利用cookie的已有方式进行秘钥的传输,能够确保解密的安全性。此外,APP厂商只需修改 APP上很小的一部分功能即可实现本申请的方案,因此改造成本很低,易于实现。
图4示出了本申请一个实施例的在网络设备中用于短信保护的装置的结构示意图。该用于短信保护的装置(以下简称“第一装置1”) 包括加密装置11和第一发送装置12。
加密装置11用于根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用。在一些实施例中,网络设备主动向目标用户发送第一消息内容,例如,当目标用户的贷款状态、余额等发生变化时,网络设备需要主动向目标用户发送第一消息内容来通知目标用户该变化。在一些实施例中,网络设备基于来自用户设备的请求,确定需要发送给目标用户的第一消息内容,例如,响应于目标用户在目标应用中的信用额度查询操作,用户设备向网络设备发送信用额度查询请求,则网络设备基于该信用额度查询请求确定需要发送给目标用户的第一消息内容。
在一些实施例中,网络设备针对每个不同的用户,生成不同的秘钥信息,秘钥信息是利用大小写字母、数字、特殊字符所生成的超过预定长度的字符串,例如,秘钥信息是包括大写字母、小写字母、特殊字符以及数字,且长度为8位及以上的字符串。
在一些实施例中,针对目标应用的每个用户,网络设备在生成该用户对应的秘钥信息后,会将该秘钥信息添加到cookie中,利用 set-cookie将该秘钥信息同步到该用户使用的用户设备(如移动终端) 中所安装的目标应用,以保障秘钥信息传输的安全性。
在一些实施例中,网络设备在需要向目标用户发送短信时,根据该目标用户对应的秘钥信息,并使用3DES(Triple Data Encryption Algorithm,三重数据加密算法)或者AES(Advanced Encryption Standard,高级加密标准)等加密算法,对拟发送给该目标用户的第一消息内容进行加密,可利用加密算法的复杂性来保障信息的安全性。
在一些实施例中,直接将加密后的第一消息内容作为待发送的第二消息内容。在一些实施例中,对加密后的第一消息内容作进一步处理后得到待发送的第二消息内容,所述第二消息内容除了包括加密后的第一消息内容之外,还可能包括与目标应用或者目标用户相关的其他内容。在一些实施例中,所述第二消息内容包括所述目标应用的标识信息以及加密后的第一消息内容;所述标识信息包括但不限于所述目标应用的名称、所述目标应用所属厂商或公司的名称等。优选地,所述第二消息内容采用【公司标识】+短信密文(也即加密后的第一消息内容)的短信结构,利用【公司标识】可告知用户短信渠道,以便第一时间引起用户关注。
作为一个示例,网络设备为一个金融类应用的服务器,网络设备中的秘钥管理模块中包括该金融类应用的每个用户对应的秘钥信息,当监控到该金融类应用的其中一个用户M的贷款状态有变化时,加密装置11获得拟发送给M的第一消息内容,该第一消息内容中包括 M的贷款状态变化情况,之后,加密装置11根据M对应的秘钥信息对该第一消息内容进行加密,获得加密后的第一消息内容,然后将该金融类应用对应的公司标识与加密后的第一消息内容联合,得到采用【公司标识】+短信密文结构的第二消息内容。
第一发送装置12用于通过短信方式将所述第二消息内容发送到所述用户设备,以使所述用户设备响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述秘钥信息对所述第二消息内容进行解密获得第一消息内容,并呈现所述第一消息内容。
在一些实施例中,所述第一装置1还包括第一生成装置(图未示) 和同步装置(图未示)。第一生成装置用于生成目标用户对应的秘钥信息;同步装置用于基于HTTPS将所生成的秘钥信息通过cookie方式同步给所述用户设备上的所述目标应用。利用HTTPS传输秘钥信息,能够保障传输的安全性。在一些实施例中,第一生成装置和同步装置可能在多种情形下被触发以执行操作,例如,当目标用户为新注册用户时,触发第一生成装置和同步装置执行操作来将该目标用户对应的秘钥信息同步到其使用的用户设备上的目标应用;又例如,当目标用户的秘钥信息被篡改,触发第一生成装置和同步装置执行操作来将该目标用户对应的新的秘钥信息同步到其使用的用户设备上的目标应用;再例如,网络设备每个预定时间间隔便触发第一生成装置和同步装置执行操作来将该目标用户对应的新的秘钥信息同步到其使用的用户设备上的目标应用。在一些实施例中,网络设备中包括秘钥管理模块,该秘钥管理模块用于针对每个不同的用户生成不同的秘钥信息,以及管理和维护每个用户的秘钥信息。
在一些实施例中,所述加密装置11进一步用于:若所述目标用户对应的当前校验结果为成功,根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容。在一些实施例中,网络设备需要向目标用户发送短信时,先读取目标用户对应的当前校验结果(也即最新的校验结果),若当前校验结果为成功(也即用户设备的目标应用中存储的目标用户的当前秘钥信息与网络设备针对该目标用户生成的秘钥信息相同),表示目标用户的秘钥信息是安全的,并未发生篡改,则继续执行后续操作(加密及发送短信的操作),若当前校验结果为失败(也即用户设备的目标应用中存储的目标用户的当前秘钥信息与网络设备针对该目标用户生成的秘钥信息不相同),表示目标用户的秘钥信息是不安全的,已被篡改,则停止执行后续操作(甚至停止与目标用户对应的用户设备之间的任何交互),从而能够保证短信的安全性,保障用户利益;在一些实施例中,若当前校验结果为失败,触发第一生成装置和同步装置执行操作来为该目标用户生成新的秘钥信息,并将该新的秘钥信息同步到其使用的用户设备上的目标应用,之后再触发加密装置11和第一发送装置12执行操作来向用户设备发送短信(若与用户设备之间的交互被停止,则同时恢复与该用户设备之间的正常交互)。
在一些实施例中,该第一装置1还包括第二接收装置(图未示) 和校验装置(图未示)。第二接收装置用于接收所述用户设备发送的来自所述目标应用的第一请求,其中,所述第一请求携带有包括所述目标用户对应的当前秘钥信息的cookie信息。校验装置用于对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。在一些实施例中,所述第一请求可为任何请求,也即,每当目标应用要向服务器发送请求时,便会基于该请求生成携带有包括所述目标用户对应的当前秘钥信息的cookie信息的第一请求,由此,能够在每次请求时都校验目标用户的秘钥信息是否发生变换,从而保障端上数据不被篡改。
在一些实施例中,该第一装置1还用于在加密装置11之前执行以下操作:若所述第一消息内容满足预定条件,向所述用户设备发送校验指示信息;接收所述用户设备发送的与所述校验指示信息对应的反馈信息,其中,所述反馈信息携带有包括所述目标用户对应的当前秘钥信息的cookie信息;对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。其中,所述预定条件包括任何用于触发实时性校验的条件;在一些实施例中,所述预定条件用于指示所述第一消息内容的重要程度较高,如所述预定条件包括但不限于短信等级达到预定等级、短信类型为预定类型(如转账类短信、贷款类短信)等。作为一个示例,网络设备拟发送的第一消息内容为用户申请贷款过程中的重要内容,当确定该第一消息内容满足预定条件(该第一消息内容对应的短信类型为预定类型),第一装置1先向用户设备发送校验指示信息,该校验指示信息用于指示对用户设备上的目标应用中的当前秘钥信息进行实时性校验;用户设备接收到该校验指示信息后,从目标应用中获取包括目标用户对应的当前秘钥信息的cookie信息,并根据该cookie信息生成与该校验指示信息对应的反馈信息,并将该反馈信息发送至网络设备,该反馈信息中携带有该cookie信息;之后,第一装置1接收到该反馈信息,并从其中提取出当前秘钥信息,并对该当前秘钥信息进行校验,若该当前秘钥信息与网络设备中存储的该目标用户对应的秘钥信息一致,将当前校验结果确定或更新为成功,并立即触发加密装置11执行操作,否则将当前校验结果确定或更新为失败,停止操作,由此能够进一步确保用户秘钥信息的实时安全性,从而保证短信的安全性,能够有效避免重要短信被窃取。
需要说明的是,上述实施例中网络设备获得包括所述目标用户对应的当前秘钥信息的cookie信息以进行校验的方式仅为举例,而非对本发明的限制,网络设备获得包括所述目标用户对应的当前秘钥信息的cookie信息以进行校验的其他任何方式(如用户设备定期主动上报包括所述目标用户对应的当前秘钥信息的cookie信息等),均应包含在本申请的保护范围内。
图5为本申请一个实施例的在用户设备中用于短信保护的装置的结构示意图。该在用户设备中用于短信保护的装置(以下简称为“第二装置2”)包括第一接收装置21、解密装置22和呈现装置23。
第一接收装置21用于接收并呈现网络设备通过短信方式发送的第二消息内容。在一些实施例中,第一接收装置21为用户设备中具备短信接收功能的模块(如短信接收APP),第一接收装置21接收并呈现网络设备发送的第二消息内容。在一些实施例中,所述第二消息内容包括加密后的第一消息内容及所述目标应用的标识信息。所述第二消息内容已在前述实施例中予以详述,在此不再赘述。
解密装置22用于响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用。在一些实施例中,所述预定操作包括但不限于打开或启动目标应用的操作、在目标应用中执行的粘贴操作等。在一些实施例中,解密装置22为用户设备中的目标应用中的一个模块。作为一个示例,网络设备为一个金融类应用的服务器,网络设备中的秘钥管理模块中包括该金融类应用的每个用户对应的秘钥信息,当监控到该金融类应用的其中一个用户M的贷款状态有变化时,网络设备获得拟发送给 M的第一消息内容,该第一消息内容中包括M的贷款状态变化情况,之后,网络设备根据M对应的秘钥信息对该第一消息内容进行加密,获得加密后的第一消息内容,然后将该金融类应用对应的公司标识与加密后的第一消息内容联合,得到采用【公司标识】+短信密文结构的第二消息内容,之后,网络设备将该第二消息内容发送至M对应的用户设备;该用户设备中的第一接收装置21接收该第二消息内容,并在短信列表里呈现该第二消息内容;M在短信中复制该第二消息内容,之后基于第二消息内容中的【公司标识】,打开相对应的APP;该APP中的解密装置22响应于上述打开操作,读取剪切板内容(也即第二消息内容),之后获取M对应的秘钥信息(该秘钥信息已由网络设备通过cookie方式同步给该APP),并根据该秘钥信息对剪切板内容进行解密,获得第一消息内容。
呈现装置23用于在所述目标应用中呈现所述第一消息内容。在一些实施例中,在获得第一消息内容之后,呈现装置23在目标应用中的相应位置或采用预定呈现方式来呈现该第一消息内容(如在弹框里呈现该第一消息内容等)。
在一些实施例中,网络设备基于HTTPS将所述目标用户对应的秘钥信息通过cookie方式同步给所述用户设备上的所述目标应用,该第二装置2还用于:接收所述网络设备基于HTTPS通过cookie方式同步给所述目标应用的秘钥信息。
在一些实施例中,该第二装置2还包括获取装置(图未示)、第二生成装置(图未示)、第二发送装置(图未示)。获取装置用于从目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息。第二生成装置用于根据所述cookie信息以及拟发送给所述网络设备的请求信息,生成第一请求,其中,所述第一请求中携带有所述cookie 信息;第二发送装置用于向所述网络设备发送所述第一请求,以使所述网络设备对所述当前秘钥信息进行校验。在一些实施例中,拟发送给所述网络设备的请求信息可能是用户在目标应用中发起的请求,也可能是目标应用自动发起的请求;例如,响应于用户在目标应用中执行的请求操作,获取装置获取包括所述目标用户对应的当前秘钥信息的cookie信息;又例如,当用户启动目标应用时,目标应用可能需要主动向网络设备发起某个请求,则获取装置获取包括所述目标用户对应的当前秘钥信息的cookie信息。所述网络设备接收到第一请求之后对所述当前秘钥信息进行校验的相关内容已在前述实施例中予以详述,在此不再赘述。
在一些实施例中,该第二装置2还用于:接收所述网络设备发送的校验指示信息;从所述目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息,根据所述cookie信息生成与所述校验指示信息对应的反馈信息,并将所述反馈信息发送至所述网络设备,其中,所述反馈信息中携带有所述cookie信息。相关内容已在前述实施例中予以详述,在此不再赘述。
根据本申请的方案,网络设备将目标用户对应的秘钥信息通过 cookie方式同步给所述目标用户对应的用户设备上的目标应用,网络设备使用该秘钥信息对拟发送给目标用户的短信内容进行加密,用户设备接收到加密后的短信后,目标应用能够使用cookie中存储的秘钥信息进行解密,即可读取到解密后的短信内容,由于将秘钥存储于 cookie中,利用cookie的已有方式进行秘钥的传输,无需新建其他的传秘钥传输通道,并且能够充分利用APP厂商已有的APP能力,当用户设备接收到加密短信后,用户仅需复制该短信,并执行如打开相对应的APP的预定操作,APP便能够利用端已有数据进行解密,即可读取到解密后的短信内容,从而能够实现更安全且便利的短信保护,使得APP厂商能够更有效的触发用户。
本申请利用厂商原有APP,将cookie、剪切板流程相结合,能够快速、有效的保护短信发送过程中的安全性,是非常有效的防止短信在传输过程中被窃取的方案。本申请的方案具备数据传输安全性,对于短信传输来说,通过秘钥信息进行加密后,为密文数据,即便在短信传输过程中被劫持,但通过加密算法以及秘钥的安全性对短信数据有一定的保障,对于秘钥传输来说,APP利用HTTPS协议进行内容传输,其中秘钥信息也是通过HTTPS协议进行传输,因此保障了秘钥传输的安全性。本申请的方案还具备数据加解密安全性,如利用3DES加密方法能够确保加密的安全性,还有一个重要因素则是秘钥的安全性,通过将秘钥存储于cookie中,利用cookie的已有方式进行秘钥的传输,能够确保解密的安全性。此外,APP厂商只需修改 APP上很小的一部分功能即可实现本申请的方案,因此改造成本很低,易于实现。
本申请还提供了一种计算机设备,其中,所述计算机设备包括:存储器,用于存储一个或多个程序;一个或多个处理器,与所述存储器相连,当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行本申请所述的用于短信保护的方法。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行本申请所述的用于短信保护的方法。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被设备执行时,使得所述设备执行本申请所述的用于短信保护的方法。
图6示出了可被用于实施本申请中所述的各个实施例的示例性系统。
在一些实施例中,系统1000能够作为本申请实施例中的任意一个处理设备。在一些实施例中,系统1000可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备1020)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器1005)。
对于一个实施例,系统控制模块1010可包括任意适当的接口控制器,以向(一个或多个)处理器1005中的至少一个和/或与系统控制模块1010通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块1010可包括存储器控制器模块1030,以向系统存储器1015提供接口。存储器控制器模块1030可以是硬件模块、软件模块和/或固件模块。
系统存储器1015可被用于例如为系统1000加载和存储数据和/ 或指令。对于一个实施例,系统存储器1015可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器1015 可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块1010可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备1020及(一个或多个)通信接口 1025提供接口。
例如,NVM/存储设备1020可被用于存储数据和/或指令。NVM/ 存储设备1020可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1020可包括在物理上作为系统1000被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备1020可通过网络经由(一个或多个)通信接口1025进行访问。
(一个或多个)通信接口1025可为系统1000提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统1000可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器1005中的至少一个可与系统控制模块1010的一个或多个控制器(例如,存储器控制器模块1030) 的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1005中的至少一个可与系统控制模块1010的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器 1005中的至少一个可与系统控制模块1010的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1005 中的至少一个可与系统控制模块1010的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统1000可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统1000可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统1000包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC) 和扬声器。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (17)
1.一种用于短信保护的方法,应用于网络设备,其中,该方法包括:
根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
通过短信方式将所述第二消息内容发送到所述用户设备。
2.根据权利要求1所述的方法,其中,所述第二消息内容包括所述目标应用的标识信息以及加密后的第一消息内容。
3.根据权利要求1所述的方法,其中,该方法还包括:
生成所述目标用户对应的秘钥信息;
基于HTTPS将所生成的秘钥信息通过cookie方式同步给所述用户设备上的所述目标应用。
4.根据权利要求1至3中任一项所述的方法,其中,所述根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容,包括:
若所述目标用户对应的当前校验结果为成功,根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容。
5.根据权利要求4所述的方法,其中,该方法还包括:
接收所述用户设备发送的来自所述目标应用的第一请求,其中,所述第一请求携带有包括所述目标用户对应的当前秘钥信息的cookie信息;
对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。
6.根据权利要求4所述的方法,其中,在所述根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容的步骤之前,该方法还包括:
若所述第一消息内容满足预定条件,向所述用户设备发送校验指示信息;
接收所述用户设备发送的与所述校验指示信息对应的反馈信息,其中,所述反馈信息携带有包括所述目标用户对应的当前秘钥信息的cookie信息;
对所述当前秘钥信息进行校验,若所述当前秘钥信息与所述秘钥信息一致,将当前校验结果确定或更新为成功,否则将当前校验结果确定或更新为失败。
7.一种用于短信保护的方法,应用于用户设备,其中,该方法包括:
接收并呈现网络设备通过短信方式发送的第二消息内容;
响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
在所述目标应用中呈现所述第一消息内容。
8.根据权利要求7所述的方法,其中,所述第二消息内容包括加密后的第一消息内容及所述目标应用的标识信息。
9.根据权利要求7所述的方法,其中,该方法还包括:
接收所述网络设备基于HTTPS通过cookie方式同步给所述目标应用的秘钥信息。
10.根据权利要求7至9中任一项所述的方法,其中,该方法还包括:
从所述目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息;
根据所述cookie信息以及拟发送给所述网络设备的请求信息,生成第一请求,其中,所述第一请求中携带有所述cookie信息;
向所述网络设备发送所述第一请求,以使所述网络设备对所述当前秘钥信息进行校验。
11.根据权利要求7至9中任一项所述的方法,其中,该方法还包括:
接收所述网络设备发送的校验指示信息;
从所述目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息,根据所述cookie信息生成与所述校验指示信息对应的反馈信息,并将所述反馈信息发送至所述网络设备,其中,所述反馈信息中携带有所述cookie信息。
12.一种在网络设备中用于短信保护的装置,其中,该装置包括:
用于根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容的装置,其中,所述网络设备已将所述秘钥信息通过cookie方式同步给所述目标用户对应的用户设备上的目标应用;
用于通过短信方式将所述第二消息内容发送到所述用户设备的装置。
13.根据权利要求12所述的装置,其中,所述用于根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容的装置,用于:
若所述目标用户对应的当前校验结果为成功,根据目标用户对应的秘钥信息对拟发送给所述目标用户的第一消息内容进行加密,获得第二消息内容。
14.一种在用户设备中用于短信保护的装置,其中,该装置包括:
用于接收并呈现网络设备通过短信方式发送的第二消息内容的装置;
用于响应于目标用户复制所述第二消息内容之后针对所述用户设备上的目标应用所执行的预定操作,根据所述目标用户对应的秘钥信息对所述第二消息内容进行解密,获得第一消息内容的装置,其中,所述秘钥信息已被所述网络设备通过cookie方式同步给所述目标应用;
用于在所述目标应用中呈现所述第一消息内容的装置。
15.根据权利要求14所述的装置,其中,该装置还包括:
用于从所述目标应用中获取包括所述目标用户对应的当前秘钥信息的cookie信息的装置;
用于根据所述cookie信息以及拟发送给所述网络设备的请求信息,生成第一请求的装置,其中,所述第一请求中携带有所述cookie信息;
用于向所述网络设备发送所述第一请求,以使所述网络设备对所述当前秘钥信息进行校验的装置。
16.一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如权利要求1至11中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如权利要求1至11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111479045.8A CN114339630B (zh) | 2021-11-30 | 2021-11-30 | 一种用于短信保护的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111479045.8A CN114339630B (zh) | 2021-11-30 | 2021-11-30 | 一种用于短信保护的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114339630A CN114339630A (zh) | 2022-04-12 |
CN114339630B true CN114339630B (zh) | 2023-07-21 |
Family
ID=81049143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111479045.8A Active CN114339630B (zh) | 2021-11-30 | 2021-11-30 | 一种用于短信保护的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114339630B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001987A1 (en) * | 2006-06-30 | 2008-01-03 | Kt Corporation | System and method for providing short message service and call connection service using uniform resource locator sentence |
CN104767614A (zh) * | 2014-01-03 | 2015-07-08 | 中国移动通信集团浙江有限公司 | 一种信息认证方法及装置 |
CN105142139A (zh) * | 2014-05-30 | 2015-12-09 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
CN107864475A (zh) * | 2017-12-20 | 2018-03-30 | 中电福富信息科技有限公司 | 基于Portal+动态密码的WiFi快捷认证方法 |
CN109639703A (zh) * | 2018-12-26 | 2019-04-16 | 西安烽火电子科技有限责任公司 | 一种基于b/s架构的电台遥控方法及系统 |
WO2020252790A1 (zh) * | 2019-06-21 | 2020-12-24 | Oppo广东移动通信有限公司 | 一种信息传输方法及装置、网络设备、用户设备 |
CN112217835A (zh) * | 2020-10-23 | 2021-01-12 | 中国工商银行股份有限公司 | 报文数据的处理方法、装置、服务器和终端设备 |
US10897458B1 (en) * | 2020-04-03 | 2021-01-19 | Cyberark Software Ltd. | Enhancing secure client experience through selective encryption of cookies |
CN112469036A (zh) * | 2020-10-23 | 2021-03-09 | 百果园技术(新加坡)有限公司 | 一种消息加解密方法、装置、移动终端和存储介质 |
CN113497778A (zh) * | 2020-03-18 | 2021-10-12 | 北京同邦卓益科技有限公司 | 一种数据的传输方法和装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040198322A1 (en) * | 2002-04-12 | 2004-10-07 | Infospace, Inc. | Method and system for session management of short message service enabled applications |
US7793094B2 (en) * | 2006-04-18 | 2010-09-07 | Cisco Technology, Inc. | HTTP cookie protection by a network security device |
CN101662765B (zh) * | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US9059979B2 (en) * | 2009-02-27 | 2015-06-16 | Blackberry Limited | Cookie verification methods and apparatus for use in providing application services to communication devices |
US8407351B2 (en) * | 2009-11-25 | 2013-03-26 | Nokia Corporation | Method and apparatus for ensuring transport of user agent information |
CN102638581B (zh) * | 2012-03-31 | 2015-11-25 | 北京奇虎科技有限公司 | 一种cookie信息存储方法和系统 |
US9332405B2 (en) * | 2012-08-01 | 2016-05-03 | Tencent Technology (Shenzhen) Company Limited | Short message backup method, mobile terminal, and server |
US20160014110A1 (en) * | 2013-02-21 | 2016-01-14 | Personal, Inc. | Security systems and methods |
CN103209389B (zh) * | 2013-04-16 | 2016-04-20 | 百度在线网络技术(北京)有限公司 | 短信推送方法、短信推送系统及短信推送云端服务器 |
CN105207774B (zh) * | 2014-05-30 | 2019-03-01 | 北京奇虎科技有限公司 | 验证信息的密钥协商方法及装置 |
US10158487B2 (en) * | 2015-07-16 | 2018-12-18 | Cisco Technology, Inc. | Dynamic second factor authentication for cookie-based authentication |
CN109657493A (zh) * | 2018-12-17 | 2019-04-19 | 郑州云海信息技术有限公司 | 一种信息处理方法和装置 |
CN109600725A (zh) * | 2019-01-04 | 2019-04-09 | 广东安创信息科技开发有限公司 | 一种基于sm9算法的短信加密方法 |
US20200311309A1 (en) * | 2019-03-26 | 2020-10-01 | Salesforce.Com, Inc. | Encryption techniques for cookie security |
CN112084445B (zh) * | 2019-06-12 | 2023-12-15 | 阿里巴巴集团控股有限公司 | 信息处理系统、方法以及设备、存储介质 |
CN111339460B (zh) * | 2020-02-10 | 2024-03-01 | 广州虎牙科技有限公司 | 数据更新方法、装置、计算机设备及存储介质 |
CN111444500A (zh) * | 2020-03-02 | 2020-07-24 | 深圳壹账通智能科技有限公司 | 鉴权方法、装置、设备及可读存储介质 |
CN112004201A (zh) * | 2020-08-14 | 2020-11-27 | 苏宁云计算有限公司 | 一种短信的发送方法、装置及计算机系统 |
-
2021
- 2021-11-30 CN CN202111479045.8A patent/CN114339630B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001987A1 (en) * | 2006-06-30 | 2008-01-03 | Kt Corporation | System and method for providing short message service and call connection service using uniform resource locator sentence |
CN104767614A (zh) * | 2014-01-03 | 2015-07-08 | 中国移动通信集团浙江有限公司 | 一种信息认证方法及装置 |
CN105142139A (zh) * | 2014-05-30 | 2015-12-09 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
CN107864475A (zh) * | 2017-12-20 | 2018-03-30 | 中电福富信息科技有限公司 | 基于Portal+动态密码的WiFi快捷认证方法 |
CN109639703A (zh) * | 2018-12-26 | 2019-04-16 | 西安烽火电子科技有限责任公司 | 一种基于b/s架构的电台遥控方法及系统 |
WO2020252790A1 (zh) * | 2019-06-21 | 2020-12-24 | Oppo广东移动通信有限公司 | 一种信息传输方法及装置、网络设备、用户设备 |
CN113497778A (zh) * | 2020-03-18 | 2021-10-12 | 北京同邦卓益科技有限公司 | 一种数据的传输方法和装置 |
US10897458B1 (en) * | 2020-04-03 | 2021-01-19 | Cyberark Software Ltd. | Enhancing secure client experience through selective encryption of cookies |
CN112217835A (zh) * | 2020-10-23 | 2021-01-12 | 中国工商银行股份有限公司 | 报文数据的处理方法、装置、服务器和终端设备 |
CN112469036A (zh) * | 2020-10-23 | 2021-03-09 | 百果园技术(新加坡)有限公司 | 一种消息加解密方法、装置、移动终端和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114339630A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509485B2 (en) | Identity authentication method and system, and computing device | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
WO2019105290A1 (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
CA3116405A1 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
TWI725148B (zh) | 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介 | |
JP6693948B2 (ja) | データ同期の方法及び装置 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN111464297A (zh) | 基于区块链的事务处理方法、装置、电子设备和介质 | |
US11637704B2 (en) | Method and apparatus for determining trust status of TPM, and storage medium | |
CN112564887A (zh) | 密钥保护处理方法、装置、设备和存储介质 | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
US20170293987A1 (en) | License verification method executed via mobile device and associated computer program product | |
WO2024027598A1 (zh) | 一种数据传输方法、装置、存储介质及电子设备 | |
EP3171543B1 (en) | Local information acquisition method, apparatus and system | |
CN114339630B (zh) | 一种用于短信保护的方法和装置 | |
CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
CN111400743A (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
US9270649B1 (en) | Secure software authenticator data transfer between processing devices | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN113472737B (zh) | 边缘设备的数据处理方法、装置及电子设备 | |
US20200374275A1 (en) | Key-ladder protected personalization data conversion from global to unique encryption | |
JP2013255161A (ja) | 暗号鍵更新システム及び鍵更新プログラム | |
CN114389790A (zh) | 一种安全多方计算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |