CN106888098A - 验证通信信息来源真伪的方法及终端 - Google Patents

验证通信信息来源真伪的方法及终端 Download PDF

Info

Publication number
CN106888098A
CN106888098A CN201710298860.1A CN201710298860A CN106888098A CN 106888098 A CN106888098 A CN 106888098A CN 201710298860 A CN201710298860 A CN 201710298860A CN 106888098 A CN106888098 A CN 106888098A
Authority
CN
China
Prior art keywords
communication information
digital certificate
signing messages
terminal
false
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710298860.1A
Other languages
English (en)
Inventor
陈佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201710298860.1A priority Critical patent/CN106888098A/zh
Publication of CN106888098A publication Critical patent/CN106888098A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

本发明提供了一种验证通信信息来源真伪的方法及终端,其中,方法包括:在用户收到信息后,可以判断接收的信息中是否存在签名信息,在存在签名信息时,用预设来源的数字证书对签名信息进行验证,在验证成功时,可以确认该通信信息来源可靠,通过发送终端的数字证书验证通信信息中发送终端的签名,由于数字证书和签名都是发送终端唯一的身份标志,可以较为准确的验证通信信息的来源的真伪,从而可以提高识别伪基站的准确性,保障用户的信息及财产的安全。

Description

验证通信信息来源真伪的方法及终端
技术领域
本发明涉及通信技术领域,具体涉及到一种验证通信信息来源真伪的方法及终端。
背景技术
当前伪基站盛行,不法分子完全伪装官方号码例如某银行或某通信服务商给普通用户发送短信进行电信诈骗,由于普通用户接受到的短信的号码为官方号码,很难有效的验证信息的来源的真伪,可能会造成较大的经济损失。由于伪基站在对用户发送短息时,需要强行将用户手机信号连接到伪基站设备上,造成手机无法使用运营商提供的服务,使手机脱网一段时间,在现有技术中,检测手机在正常联网状态时候脱网超过预设时间,如果超过预设时间,则提醒用户。由于每个用户手机性能不同,所述环境不同,在没有伪基站的情况下,也可能出现突然脱网的情况,误报率高。
现有技术中还存在利用在短信中添加接收方的身份标识,具体的,接收方身份标识通过网络侧服务器添加到短信中,解析身份标识,对比解析得到的身份标识与预存的身份标识是否一致,从而可以判断该基站是否为伪基站。然而,现在信息泄露较严重,伪基站可以较为容易的获取到接收方的身份信息,如果伪基站获取到接收方的身份信息后,也将接收方的身份信息添加到短信中,发送至接收方,从而鉴定伪基站比较困难,识别伪基站的准确性差。
发明内容
本发明要解决的技术问题在于提高鉴别信息来源的真伪的准确性。
根据第一方面,本发明实施例提供了一种验证通信信息来源真伪的方法,适用于移动终端,其特征在于,方法包括:判断所接收到的通信信息中是否存在签名信息;当存在签名信息时,获取通信信息的预设来源的数字证书;根据数字证书对签名信息进行验证;当数字证书对签名信息进行验证成功时,确认通信信息的来源为预设来源。
可选地,数字证书从所接收到的通信信息中获取,在根据数字证书对签名信息进行验证之前还包括:对数字证书进行验证。
可选地,通信信息的数据格式为与发送终端约定的数据格式,判断所接收到的通信信息中是否存在签名信息包括:根据约定的数据格式获取各类数据对应的标记位;查找标记位中是否存在签名信息标记位。
根据第二方面,本发明实施例提供了一种验证通信信息来源真伪的方法,适用于发送终端,包括:根据所要发送的用户的用户信息获取与用户约定的数据格式;利用私钥对欲发送的通信信息进行签名,得到签名信息,私钥与发送终端的数字证书对应;根据约定的数据格式将签名信息插入欲发送的通信信息中并对插入位置进行标记,得到签名信息的标记位;发送欲发送的通信信息。
可选地,在发送欲发送的通信信息之前还包括:根据约定的数据格式将发送终端的数字证书插入述欲发送的通信信息中;对数字证书插入的位置进行标记。
根据第三方面,本发明实施例提供了一种验证通信信息来源真伪的用户终端,包括:判断模块,用于判断所接收到的通信信息中是否存在签名信息;第一获取模块,用于在判断模块判断出通信信息中存在签名信息时,,获取通信信息的预设来源的数字证书;第一验证模块,用于根据数字证书对签名信息进行验证;确认模块,用于在验证模块根据数字证书对签名信息进行验证成功时,确认通信信息的来源为预设来源。
可选地,数字证书从所接收到的通信信息中获取,还包括:第二验证模块,用于对数字证书进行验证。
可选地,通信信息的数据格式为与发送终端约定的数据格式,判断模块包括:第二获取单元,根据约定的数据格式获取各类数据对应的标记位;查找单元,用于查找标记位中是否存在签名信息标记位。
根据第四方面,本发明实施例提供了一种验证通信信息来源真伪的发送终端,包括:第二获取模块,用于根据所要发送的用户的用户信息获取与用户约定的数据格式;签名模块,用于利用私钥对欲发送的通信信息进行签名,得到签名信息,私钥与发送终端的数字证书对应;标记模块,用于根据约定的数据格式将签名信息插入欲发送的通信信息中并对插入位置进行标记,得到签名信息的标记位;发送模块,用于发送欲发送的通信信息。
可选地,验证通信信息来源真伪的发送终端还包括:插入单元,用于根据约定的数据格式将发送终端的数字证书插入述欲发送的通信信息中;标记单元,用于对数字证书插入的位置进行标记。
根据第五方面,本发明实施例提供了一种非暂态计算机可读介质,非暂态计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行如上述第一方面和/或第二方面任意一项描述的验证通信信息来源真伪的方法。
根据第六方面,本发明实施例提供了一种用户终端,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行上述第一方面任意一项的验证通信信息来源真伪的方法。
根据第七方面,本发明实施例提供了一种发送终端,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行上述第二方面任意一项的验证通信信息来源真伪的方法。
本发明实施例提供的验证通信信息来源真伪的方法及终端,在用户收到信息后,可以判断接收的信息中是否存在签名信息,在存在签名信息时,用预设来源的数字证书对签名信息进行验证,在验证成功时,可以确认该通信信息来源可靠,通过发送终端的数字证书验证通信信息中发送终端的签名,由于数字证书和签名都是发送终端唯一的身份标志,可以较为准确的验证通信信息的来源的真伪,从而可以提高识别伪基站的准确性,保障用户的信息即财产的安全。
本发明提供的验证通信信息来源真伪的方法及终端,在发送信息之前对发送的信息进行签名,并根据约定的数据格式将签名信息插入预设的位置,并对该位置标记,发送终端用自己的私钥对欲发送的信息进行签名加密,其他发送端虽然可以模仿或套用该发送终端的号码但难以套用其签名,在接收终端用其对应的公钥验证,可以较为准确的验证信息来源的真是性,保障用户的信息及财产的安全。
附图说明
图1示出了本发明实施例中用户终端的验证通信信息来源真伪的方法的流程示意图;
图2示出了本发明实施例中发送终端的验证通信信息来源真伪的流程示意图;
图3示出了本发明实施例中验证通信信息来源真伪的用户终端的示意图
图4示出了本发明实施例中验证通信信息来源真伪的发送终端的示意图;
图5示出了本发明实施例中用户终端的示意图;
图6示出了本发明实施例中发送终端的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例提供了一种验证通信信息来源真伪的方法,适用于移动终端,如图1所示,该方法包括:
S11.判断所接收到的通信信息中是否存在签名信息。在具体的实施例中,终端用户在接收到发送终端发送的通信信息后,按照与发送终端约定的数据格式,解析通信信息,在解析的数据中寻找发送终端的签名信息,具体地,可以按照预定的数据格式中发送终端对签名信息进行位置标记的标记位来寻找,所称标记可以为一个用户终端与发送终端预定的无实际意义的数值,用户终端对该标记位进行识别。在确认通信信息中存在签名信息时,进入步骤S12。当确认通信信息中不存在签名信息时,确认通信信息为伪造通信信息。
S12.获取通信信息的预设来源的数字证书。在具体的实施例中,确认存在签名信息后,可以通过通信信息的号码获取该号码的数字证书,该号码为该通信信息的预设来源。例如,用户手机中接收到显示某银行号码的短信后,可以根据该号码获取该银行的数字证书。所称数字证书为权威发证机构颁发,某一数字证书只能对应一个用户。该数字证书用户可以根据数字证书对其发送的内容进行签名。
在本实施例中,数字证书预置于用户终端,由于数字证书为公开信息,可以将发送终端的数字证书预置在用户终端,以某银行为例,在收到该银行的通信信息后,在用户终端中查找与该银行号码对应的数字证书。
由于在实际情况中需要验证的通信信息的来源非常多,可能会占用用户终端大量的内存,为节省用户终端的内存,在本实施例中,数字证书还可以在发送终端预置在发送的通信信息中,用户终端从所接收到的通信信息中获取,具体的,可以根据与发送终端约定的数据格式,发送终端将数字证书放置在预设位置,并做好标记,用户终端在接收到通信信息后,对通信信息进行解析,寻找标记位,并在预设位置提取数字证书。
S13.根据数字证书对签名信息进行验证。在具体的实施例中,由于签名信息是用发送终端的私钥对通信信息进行签名得到的,在对签名验证需要用发送终端的公钥对签名信息进行验证,所称公钥为与发送终端私钥对应的对大众公开的。通常,公钥可以预置在数字证书中,在用数字证书对签名信息进行验证时,可以先从数字证书中提取与私钥对应的公钥,再利用公钥对签名信息进行验证。具体地,如数字证书预置在用户终端中,则可以直接提取数字证书中发送终端的公钥,利用公钥对其签名进行验证。如数字证书设置在通信信息中,在获取到数字证书后,需要用数字证书的公钥对数字证书先进行验证,数字证书的公钥向大众公开的,在验证成功后,再在数字证书中提取发送终端的公钥,这样可以提供双重保证,数字证书和签名必须都正确,或者必须都存在才能通过验证。在验证成功时,确认通信信息的来源为预设来源。在验证失败时,可以提醒用户该通信信息为伪信息。
在用户收到信息后,可以判断接收的信息中是否存在签名信息,在存在签名信息时,用预设来源的数字证书对签名信息进行验证,在验证成功时,可以确认该通信信息来源可靠,通过发送终端的数字证书验证通信信息中发送终端的签名,由于数字证书和签名都是发送终端唯一的身份标志,可以较为准确的验证通信信息的来源的真伪,从而可以提高识别伪基站的准确性,保障用户的信息及财产的安全。
本发明实施例还提供了一种验证通信信息来源真伪的方法,适用于发送终端,如图2所示,该方法包括如下步骤:
S21.根据所要发送的用户的用户信息获取与用户约定的数据格式。在具体的实施例中,发送终端根据用户对不同的用户约定不同的数据格式,例如,发送终端和接收端之间可以根据其关系约定格式,不同的关系可以约定不同的数据格式。在发送通信信息之前可以先获取用户的信息,可以根据用户的信息查找并获取与当前用户对应的约定的数据格式。在本实施例中,发送终端还可以根据自己约定格式,并通知用户,例如,官方发送终端可以设置自己的数据格式,规定用户匹配自己的数据格式。
S22.利用私钥对欲发送的通信信息进行签名。在本实施例中,所称私钥为发送终端的私钥,与发送终端的数字证书对应,由于一个数字证书对应一个用户,同时对应一个私钥,所以利用私钥对通信信息进行签名可以保证签名的真实性。在具体的实施例中,利用私钥签名可以对通信信息的内容利用哈希算法计算数字摘要,而后利用私钥加密得到签名信息。
S23.根据约定的数据格式将签名信息插入欲发送的通信信息中并对插入位置进行标记。在具体的实施例中,所称约定的数据格式可以包括:通信信息的文本、发送终端号码、发送终端地址、签名信息的任意组合。在对数据进行分类后,可以将不同的数据按照约定位置设置,并对不同的数据分别进行标记,所称标记可以对不同的数据利用不同的无意义的数值进行标记。所称标记也为发送终端与接收端约定的标记,以便辨识。
S24.发送欲发送的通信信息。
在可选的实施例中,为节省用户终端的内存,可以将发送终端的数字证书设置在发送的通信信息中,具体地,在步骤S24之前还可以包括:
S25.根据约定的数据格式将发送终端的数字证书插入述欲发送的通信信息中。具体的可以参见将签名信息插入欲发送的通信信息中的描述。
S26.对数字证书插入的位置进行标记。具体地,可以参见上述对签名信息插入的位置进行标记的描述。
在发送信息之前对发送的信息进行签名,并根据约定的数据格式将签名信息插入预设的位置,并对该位置标记,发送终端用自己的私钥对欲发送的信息进行签名加密,其他发送端虽然可以模仿或套用该发送终端的号码但难以套用其签名,在接收终端用其对应的公钥验证,可以较为准确的验证信息来源的真是性,保障用户的信息及财产的安全。
本发明实施例还提供了一种验证通信信息来源真伪的用户终端,如图3所示,包括:
判断模块31,用于判断所接收到的通信信息中是否存在签名信息;第一获取模块32,用于在判断模块判断出通信信息中存在签名信息时,,获取通信信息的预设来源的数字证书;第一验证模块33,用于根据数字证书对签名信息进行验证;确认模块34,用于在验证模块根据数字证书对签名信息进行验证成功时,确认通信信息的来源为预设来源。
在可选的实施例中,数字证书预置于用户终端,第一验证模块,包括:提取单元,用于在数字证书中提取签名公钥;第一验证单元,用于利用签名公钥对签名信息进行验证。
在可选的实施例中,数字证书从所接收到的通信信息中获取,还包括:第二验证模块,用于对数字证书进行验证。
在可选的实施例中,第二验证模块,包括:第一获取单元,用于获取数字证书对应的证书公钥;第二验证单元,用于根据证书公钥对数字证书进行验证。
在可选的实施例中,通信信息的数据格式为与发送终端约定的数据格式,判断模块包括:第二获取单元,根据约定的数据格式获取各类数据对应的标记位;查找单元,用于查找标记位中是否存在签名信息标记位。
本发明实施例还提供了一种验证通信信息来源真伪的发送终端,如图4所示,包括:
第二获取模块41,用于根据所要发送的用户的用户信息获取与用户约定的数据格式;签名模块42,用于利用私钥对欲发送的通信信息进行签名,得到签名信息,私钥与发送终端的数字证书对应;标记模块43,用于根据约定的数据格式将签名信息插入欲发送的通信信息中并对插入位置进行标记,得到签名信息的标记位;发送模块44,用于发送欲发送的通信信息。
在可选的实施例中,验证通信信息来源真伪的发送终端还包括:插入单元,用于根据约定的数据格式将发送终端的数字证书插入述欲发送的通信信息中;标记单元,用于对数字证书插入的位置进行标记。
本发明实施例还提供了一种非暂态计算机可读介质,非暂态计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行如上述实施例中任意一项描述的验证通信信息来源真伪的方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本发明实施例提供了一种用户终端,如图5所示,该用户终端包括一个或多个处理器51以及存储器52,图5中以一个处理器53为例。
用户终端还可以包括:输入装置53和输出装置54。
处理器51、存储器52、输入装置53和输出装置54可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processot,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的验证通信信息来源真伪的方法对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例验证通信信息来源真伪的处理方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用户终端操作的处理装置的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。
输入装置53可接收输入的数字或字符信息,以及产生与用户终端的处理装置的用户设置以及功能控制有关的键信号输入。输出装置54可包括显示屏等显示设备。
所述一个或者多个模块存储在所述存储器52中,当被所述一个或者多个处理器51执行时,执行如图1所示的方法。
本发明实施例提供了一种发送终端,如图6所示,包括:该用户终端包括一个或多个处理器61以及存储器62,图6中以一个处理器61为例。
用户终端还可以包括:输入装置63和输出装置64。具体的可以参见上述实施例对于用户终端的描述。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (13)

1.一种验证通信信息来源真伪的方法,适用于移动终端,其特征在于,所述方法包括:
判断所接收到的通信信息中是否存在签名信息;
当存在所述签名信息时,获取所述通信信息的预设来源的数字证书;
根据所述数字证书对所述签名信息进行验证;
当所述数字证书对所述签名信息进行验证成功时,确认所述通信信息的来源为所述预设来源。
2.如权利要求1所述的验证通信信息来源真伪的方法,其特征在于,所述数字证书从所接收到的通信信息中获取,在根据所述数字证书对所述签名信息进行验证之前还包括:
对所述数字证书进行验证。
3.如权利要求1或2所述的验证通信信息来源真伪的方法,其特征在于,所述通信信息的数据格式为与发送终端约定的数据格式,所述判断所接收到的通信信息中是否存在所述签名信息包括:
根据所述约定的数据格式获取各类数据对应的标记位;
查找所述标记位中是否存在签名信息标记位。
4.一种验证通信信息来源真伪的方法,适用于发送终端,其特征在于,所述方法包括:
根据所要发送的用户的用户信息获取与所述用户约定的数据格式;
利用私钥对欲发送的通信信息进行签名,得到签名信息,所述私钥与所述发送终端的数字证书对应;
根据所述约定的数据格式将所述签名信息插入所述欲发送的通信信息中并对插入位置进行标记,得到签名信息的标记位;
发送所述欲发送的通信信息。
5.如权利要求4所述的验证通信信息来源真伪的方法,其特征在于,在所述发送所述欲发送的通信信息之前还包括:
根据所述约定的数据格式将所述发送终端的数字证书插入所述欲发送的通信信息中;
对所述数字证书插入的位置进行标记。
6.一种验证通信信息来源真伪的用户终端,其特征在于,包括:
判断模块,用于判断所接收到的通信信息中是否存在签名信息;
第一获取模块,用于在所述判断模块判断出所述通信信息中存在签名信息时,,获取所述通信信息的预设来源的数字证书;第一验证模块,用于根据所述数字证书对所述签名信息进行验证;
确认模块,用于在所述验证模块根据所述数字证书对所述签名信息进行验证成功时,确认所述通信信息的来源为所述预设来源。
7.如权利要求6所述的验证通信信息来源真伪的用户终端,其特征在于,所述数字证书从所接收到的通信信息中获取,还包括:
第二验证模块,用于对所述数字证书进行验证。
8.如权利要求6或7所述的验证通信信息来源真伪的用户终端,其特征在于,所述通信信息的数据格式为与发送终端约定的数据格式,所述判断模块包括:
第二获取单元,根据所述约定的数据格式获取各类数据对应的标记位;
查找单元,用于查找所述标记位中是否存在签名信息标记位。
9.一种验证通信信息来源真伪的发送终端,其特征在于,包括:
第二获取模块,用于根据所要发送的用户的用户信息获取与所述用户约定的数据格式;
签名模块,用于利用私钥对欲发送的通信信息进行签名,得到签名信息,所述私钥与所述发送终端的数字证书对应;
标记模块,用于根据所述约定的数据格式将所述签名信息插入所述欲发送的通信信息中并对插入位置进行标记,得到签名信息的标记位。
发送模块,用于发送所述欲发送的通信信息。
10.如权利要求9所述的验证通信信息来源真伪的发送终端,其特征在于,还包括:
插入单元,用于根据所述约定的数据格式将所述发送终端的数字证书插入所述欲发送的通信信息中;
标记单元,用于对所述数字证书插入的位置进行标记。
11.一种非暂态计算机可读介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-5任意一项所述验证通信信息来源真伪的方法。
12.一种用户终端,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-3任意一项所述的验证通信信息来源真伪的方法。
13.一种发送终端,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求4或5所述的验证通信信息来源真伪的方法。
CN201710298860.1A 2017-04-28 2017-04-28 验证通信信息来源真伪的方法及终端 Pending CN106888098A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710298860.1A CN106888098A (zh) 2017-04-28 2017-04-28 验证通信信息来源真伪的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710298860.1A CN106888098A (zh) 2017-04-28 2017-04-28 验证通信信息来源真伪的方法及终端

Publications (1)

Publication Number Publication Date
CN106888098A true CN106888098A (zh) 2017-06-23

Family

ID=59183958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710298860.1A Pending CN106888098A (zh) 2017-04-28 2017-04-28 验证通信信息来源真伪的方法及终端

Country Status (1)

Country Link
CN (1) CN106888098A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948941A (zh) * 2017-10-30 2018-04-20 中国联合网络通信集团有限公司 一种短消息处理的方法及设备
CN111970407A (zh) * 2020-08-28 2020-11-20 深圳鑫想科技有限责任公司 一种有效预防电信诈骗的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102528A (zh) * 2006-07-07 2008-01-09 华为技术有限公司 一种短消息签名方法及系统
CN104853328A (zh) * 2014-02-17 2015-08-19 南京英锐祺科技有限公司 一种基于时间戳的数字水印实现方法
CN105491250A (zh) * 2015-12-10 2016-04-13 小米科技有限责任公司 来电号码真伪的识别方法、装置及设备
CN105848159A (zh) * 2016-05-24 2016-08-10 努比亚技术有限公司 一种伪基站的识别方法及终端
CN102687481B (zh) * 2009-12-16 2017-02-15 诺基亚技术有限公司 用于执行可靠的网络、能力和服务发现的系统、方法和装置
CN106470404A (zh) * 2015-08-18 2017-03-01 中国电信股份有限公司 实现短信接收个性化签名的方法、签名业务平台和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102528A (zh) * 2006-07-07 2008-01-09 华为技术有限公司 一种短消息签名方法及系统
CN102687481B (zh) * 2009-12-16 2017-02-15 诺基亚技术有限公司 用于执行可靠的网络、能力和服务发现的系统、方法和装置
CN104853328A (zh) * 2014-02-17 2015-08-19 南京英锐祺科技有限公司 一种基于时间戳的数字水印实现方法
CN106470404A (zh) * 2015-08-18 2017-03-01 中国电信股份有限公司 实现短信接收个性化签名的方法、签名业务平台和系统
CN105491250A (zh) * 2015-12-10 2016-04-13 小米科技有限责任公司 来电号码真伪的识别方法、装置及设备
CN105848159A (zh) * 2016-05-24 2016-08-10 努比亚技术有限公司 一种伪基站的识别方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948941A (zh) * 2017-10-30 2018-04-20 中国联合网络通信集团有限公司 一种短消息处理的方法及设备
CN111970407A (zh) * 2020-08-28 2020-11-20 深圳鑫想科技有限责任公司 一种有效预防电信诈骗的方法及系统

Similar Documents

Publication Publication Date Title
CN105391695B (zh) 一种终端注册方法及校验方法
CN105391696B (zh) 终端注册、校验方法及终端注册、校验系统
CN108183924A (zh) 一种登录验证方法及终端设备
US9461995B2 (en) Terminal, network locking and network unlocking method for same, and storage medium
CN104320375B (zh) 一种防止非法注册的方法和装置
CN103905194B (zh) 身份溯源认证方法及系统
CN105262773B (zh) 一种物联网系统的验证方法及装置
CN111428269B (zh) 数据访问方法、装置和终端设备
CN105574398B (zh) 一种验证码验证方法及装置
CN104301875B (zh) 短消息处理方法和装置
CN111193817B (zh) 自动注册设备序列号的方法、装置、计算机设备及存储介质
US20140068780A1 (en) Apparatus and method for remotely deleting critical information
CN108023873A (zh) 信道建立方法及终端设备
WO2017166419A1 (zh) 伪基站识别方法、伪基站识别装置和终端
US11146570B2 (en) Method for obtaining font map, character display device and system, electronic signature token
CN102711109A (zh) 一种移动终端身份认证的方法
CN107196972A (zh) 一种认证方法及系统、终端和服务器
CN104468698A (zh) 一种跨浏览器的网页通信系统及方法
CN109145651B (zh) 一种数据处理方法及装置
CN105681176A (zh) 电子名片的获取方法、云端服务器和用户终端
CN106878336A (zh) 一种数据交互方法及装置
CN106888098A (zh) 验证通信信息来源真伪的方法及终端
CN106559386A (zh) 一种认证方法及装置
CN111970122B (zh) 识别官方app的方法、移动终端及应用服务器
CN106888094B (zh) 一种签名方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170623