CN107333247A - 短消息处理方法、装置及系统 - Google Patents

短消息处理方法、装置及系统 Download PDF

Info

Publication number
CN107333247A
CN107333247A CN201610280920.2A CN201610280920A CN107333247A CN 107333247 A CN107333247 A CN 107333247A CN 201610280920 A CN201610280920 A CN 201610280920A CN 107333247 A CN107333247 A CN 107333247A
Authority
CN
China
Prior art keywords
short message
digital signature
data bag
pdu data
summary sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610280920.2A
Other languages
English (en)
Inventor
车晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201610280920.2A priority Critical patent/CN107333247A/zh
Priority to PCT/CN2017/074775 priority patent/WO2017185872A1/zh
Publication of CN107333247A publication Critical patent/CN107333247A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种短消息处理方法、装置及系统,所述方法包括:将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。实施本发明的有益效果是,短消息服务中心对接收到的短消息进行数字签名处理,并将包含了数字签名的短消息发送给接收终端;接收终端接收到包含了数字签名的短消息后,提取数字签名并对数字签名进行验证,从而判断短消息是否来自合法基站,可提高非法基站短消息的识别率,提高用户安全性和用户体验。

Description

短消息处理方法、装置及系统
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种短消息处理方法、装置及系统。
背景技术
“伪基站”即假基站,是一种高科技仪器,它通过短消息群发器等相关设备搜取以其为中心、一定半径范围内的手机卡信息,并将用户的手机信号强制连接到伪基站上,使用户无法连接到公用电信网络。伪基站通过伪装成运营商的基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短消息,对用户进行骚扰,影响手机用户的正常手机使用。并且伪基站并无正常基站所拥有的语音通信资源,一旦接入到伪基站,用户将无法进行语音通信,给用户带来不便。
目前,已有的伪基站检测技术有利用无线扫描设备主动扫描、利用短消息中心号码、利用伪基站小区配置的特征参数与正常基站的差异进行伪基站短消息的鉴别。而主导扫描设备扫描效率低,成效不高,短消息中心号码鉴别的方法,伪基站可以对短消息中心号码进行伪装导致该方法难以进行精确扫描、广播参数差异的方案可能由于正常基站的配置的改变而增加误判风险。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述不能准确鉴别伪基站短消息的缺陷,提供一种短消息处理方法、装置及系统。
本发明解决其技术问题所采用的技术方案是:
第一方面,提供一种短消息处理方法,包括:
将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;
将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
在一个实施例中,将PDU数据包中的用户信息和回复地址通过哈希算法计算以获取所述预设长度的摘要序列。
在一个实施例中,利用RSA算法对所述预设长度的摘要序列进行加密以得到所述数字签名。
在一个实施例中,采用以下方式中的至少一者,将所述数字签名增加到PDU数据包中:将所述数字签名添加到PDU数据包的用户信息字段中、将PDU数据包中的时间戳字段替换为所述数字签名、在PDU数据包中增加一个用于存放所述数字签名的字段。
在一个实施例中,所述接收终端接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
所述接收终端根据PDU数据包进行计算以得到一第二摘要序列;
所述接收终端根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
在一个实施例中,所述接收终端检测接收到的PDU数据包中是否包含数字签名,以确定接收到的短消息是否来自合法基站。
在一个实施例中,所述接收到的短消息为特定类型的短消息。
第二方面,提供一种短消息处理方法,包括:
接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
根据PDU数据包进行计算以得到一第二摘要序列;
根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
在一个实施例中,利用预设的公钥对PDU数据包中的数字签名进行解密以获得所述第一摘要序列。
在一个实施例中,若所述第一摘要序列与第二摘要序列一致,则确定短消息来自合法基站;若所述第一摘要序列与第二摘要序列不一致,则确定短消息来自非法基站。
第三方面,提供一种短消息处理装置,包括:
数字签名模块,用于将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;
发送模块,用于将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
第四方面,提供一种短消息处理装置,包括:
解密模块,用于接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
摘要序列计算模块,用于根据PDU数据包进行计算以得到一第二摘要序列;
确定模块,用于根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
第五方面,提供一种短消息处理系统,包括:
短消息服务中心,用于将来自发送终端的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;以及用于将所述数字签名增加到PDU数据包中,并发送给接收终端;
接收终端,用于接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;并根据PDU数据包进行计算以得到一第二摘要序列;以及根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
实施本发明的短消息处理方法、装置及系统,具有以下有益效果:来自发送终端的短消息到达短消息服务中心时,短消息服务中心对该短消息进行数字签名处理,并将包含了数字签名的短消息发送给接收终端;接收终端接收到包含了数字签名的短消息后,提取数字签名并对数字签名进行验证,从而判断短消息是否来自合法基站,若来自非法基站则可对其进行屏蔽,提高非法基站短消息的识别率,提高用户安全性和用户体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明一实施例的终端的结构示意图;
图2是本发明一实施例的短消息业务的常规处理流程;
图3是本发明一实施例的短消息处理方法的流程示意图;
图4是本发明一实施例的PDU数据包的格式示意图;
图5是本发明另一实施例短消息处理方法的流程示意图;
图6是本发明一实施例的短消息处理系统的示意图;
图7是本发明一实施例的短消息发送、处理及接收流程示意图;
图8是本发明一实施例的短消息数据格式示意图;
图9是本发明一实施例的接收终端的处理流程示意图;
图10是本发明一实施例的短消息服务中心的处理流程示意图;
图11本发明另一实施例的短消息处理方法的流程示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
参见图1,为本发明一实施例的终端的结构示意图。本发明实施例的终端100包括:天线101、收发机102、处理器103、数字信号处理芯片104、编解码器105、听筒106、麦克风107。
数字信号处理芯片104包括适当的硬件、逻辑器件、电路和/或编码,用于进行音频信号处理,例如,在通话过程中的回声抑制、噪声抑制等音频信号处理。
编解码器(Codec)105包括适当的硬件、逻辑器件、电路和/或编码,用于进行A/D以及D/A转换。
听筒106包括适当的硬件、逻辑器件、电路和/或编码,用于输出声音信号。
麦克风107包括适当的硬件、逻辑器件、电路和/或编码,用于采集语音信号。
收发机102负责把来自处理器103的信号调制到射频频段,以及经功率放大等处理后由天线101发射出去。收发机102还负责将天线101接收到的信号经过低功率噪声放大、混频等处理后送入处理器103。
处理器103用于进行通信协议栈物理层的基带处理功能,包括数字联合检测、调制/解调、信道编码/译码等,以及用于处理复杂的逻辑操作以及进行任务分配,为用户提供交互接口,执行终端的操作系统等。此外,终端100还包括存储器、电源单元、定位单元、显示单元等等用于执行相应的功能。
本发明下述实施例中的发送终端和接收终端均可采用图1所示的终端100的硬件结构。
基站200,具体可以是指接入网中在空中接口上通过一个或多个扇区与终端100通信的设备。基站可以用于建个接收到的空中帧与网际协议(IP)分组进行相互转换,作为终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括IP网络。基站还可协调对空中接口的属性管理。
小区基站可持续发送广播消息。终端100及时接收广播消息或在需要时才接收广播消息(例如,周期性接收或者在进行小区搜索时再接收)。终端100可根据接收到的广播消息,发现小区基站,并可以通过选择来确定是否接入小区基站。一个终端100可能会接收多个小区基站发送的广播消息,并可从中选择合适的小区,比如信号质量较好的小区基站等,从而驻留在该小区基站。
当终端100驻留在小区基站后,可接收到来自基站的短消息、语音、数据等业务。
参见图2,为本发明一实施例的短消息业务(Short Message Service,SMS)的常规处理流程。发送终端(例如,图2中的MS1)经基站接入移动交换中心(Mobile Switching Center,MSC)/拜访位置寄存器(Visitor Location Register,VLR),移动交换中心(Mobile Switching Center,MSC)/拜访位置寄存器(Visitor Location Register,VLR)对终端进行鉴权加密,以验证用户是否是合法用户。
发送终端编辑好短消息,确定接收终端(即短消息接收终端,例如,图2中的MS2)的被叫号码,按发送键,将主/被叫号码、文本、短消息中心号码及请求的消息代码等一起通过无线信道发送给登记的移动交换中心(MobileSwitching Center,MSC)/拜访位置寄存器(Visitor Location Register,VLR)。
移动交换中心(Mobile Switching Center,MSC)/拜访位置寄存器(VisitorLocation Register,VLR)接收到发送终端的申请,根据短消息中心号码寻到短消息服务中心(SMSC),将被叫号码、文本及消息代码等发送给短消息服务中心(SMSC)。
短消息服务中心(SMSC)接收后,给MSC/VLR发送确认信号。且短消息服务中心(SMSC)根据被叫号码找到接收终端归属的归属位置寄存器(Home Location Register,HLR),并且发送消息到该HLR查询接收终端当前所在的短消息服务中心(SMSC)的地址。得到该地址后,短消息服务中心(SMSC)发送消息到接收终端所在MSC,由该MSC将短消息转发到该接收终端。接收终端收到短消息后给短消息服务中心(Short Message Service Center,SMSC)回送应答消息。
由于非法基站(例如,伪基站)的短消息是直接发送给接收终端的,与合法基站的短消息发送经过短消息服务中心进行转发的流程存在着本质的区别。由此,在本发明的实施例中,来自发送终端的短消息到达短消息服务中心时,短消息服务中心对该短消息进行数字签名处理,并将包含了数字签名的短消息发送给接收终端;接收终端接收到包含了数字签名的短消息后,提取数字签名并对数字签名进行验证,从而判断短消息是否来自合法基站。
参见图3,为本发明一实施例的短消息处理方法的流程示意图,其可应用于短消息服务中心,该方法包括:
S31、将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名。
参见图4,为本发明一实施例的PDU数据包的格式示意图,其包含:SMSC地址信息的长度、SMSC地址格式、SMSC地址、基本参数、回复地址数字个数、回复地址格式、回复地址、协议标识、用户信息编码方式、时间戳、用户信息长度、用户信息等。
应理解,图4的PDU数据包的格式仅为示例性的,其还可为任何其它的格式,例如,包含图4所示的数据格式中的一者或多者,或包括除图4所示的字段之外的其它字段。本发明对此不作限制。
在一个实施例中,可根据PDU数据包中的用户信息和回复地址通过哈希算法计算出一个预设长度的摘要序列(例如,128比特)。哈希算法可以是MD5或者SHA-1等。
得到预设长度的摘要序列后,对该摘要序列进行加密以获得数字签名。在一个实施例中,利用RSA算法获取数字签名。具体的:
首先,选择两个不相等的大素数p和q,计算N=p×q和
然后,选择一个与互质的正整数e,且将(N,e)作为公钥。公钥(N,e)可通过多种方式下发给接收终端,例如,通过短消息的方式、通过数据通道的方式等等。当公钥发生变更时,及时下发新的公钥给接收终端。
根据公式(N)计算得到d,将(N,d)作为私钥;
对预设长度的摘要序列加密得到数字签名S,其中S=admodN,a即为预设长度的摘要序列。接收终端对数字签名的解密过程将在后续进行介绍。
本发明的实施例中,选择RSA算法进行数字签名,主要是由于RSA算法在解密验证时速度较快,不会影响接收终端的处理速度。在其它实施例中,也可采用其它的算法进行数字签名,例如,ECDSA算法、DSA算法等等。
S32、将数字签名增加到PDU数据包中,并发送给接收终端,以供接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
在本发明的一些实施例中,可将数字签名通过以下三种方式增加到PDU数据包中:
方式一、将PDU数据包中的时间戳替换为数字签名。由于时间戳的作用是记录短消息服务中心接收到短消息的时间,因此,将该字段替换为数字签名,并不会对接收终端对短消息的接收、识别等造成不便。通过该方式,可高效利用PDU数据包中的非重要字段,实现增加数字签名。
方式二、将数字签名添加到PDU数据包中的用户信息字段中。用户信息字段一般用来存放短消息的内容,其长度可为140字节、160字节等等,在嵌入数字签名后,该字段被分为前后两部分,一部分存放数字签名,其对于用于不可见。另一部分存放短消息内容。通过该方式,可以不用对PDU协议字段进行修改或扩展,对原有网络系统的通信程序改动较少,便于实现。
方式三、在PDU数据包中增加一个字段,用来存放数字签名。增加的字段可位于PDU数据包的任何位置,例如,可增加到用户信息字段之后或之前、回复地址字段之前或之后等等。该方式的好处是,当密钥长度较长使得数字签名结果较长时,不会占用用户信息字段,从而不会压缩用户短消息长度,用户体验更好。
包含数字签名的PDU数据包被进行相应的处理(例如,确定短消息优先级、存储短消息等处理)后,转发给接收终端。具体的,参见上述图2,短消息服务中心(SMSC)根据被叫号码找到接收终端归属的归属位置寄存器(Home Location Register,HLR),并且发送消息到该HLR查询接收终端当前所在的短消息服务中心(SMSC)的地址。得到该地址后,短消息服务中心(SMSC)发送消息到接收终端所在MSC,由该MSC将短消息转发到接收终端。
接收终端接收到包含数字签名的PDU数据包后,可根据数字签名确认接收到的短消息是否来自合法基站。具体的,在一个实施例中,接收终端接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;接收终端根据PDU数据包进行计算以得到一第二摘要序列;接收终端根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。若第一摘要序列与第二摘要序列一致,则确定短消息来自合法基站;若第一摘要序列与第二摘要序列不一致,则确定短消息来自非法基站,接收终端可对接收到的短消息进行屏蔽等处理。
在另一个实施例中,接收终端可检测接收到的PDU数据包中是否包含数字签名,以确定接收到的短消息是否来自合法基站。若包含数字签名,则可确定短消息来自合法基站,若不包含数字签名,则确定接收到的短消息来自非法基站,可对其进行屏蔽等处理。
相应的,本发明实施例还提供一种短消息处理装置,其包括:
数字签名模块,用于将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;
发送模块,用于将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
应理解,上述结合图3描述的短消息处理方法的实现细节和原理同样适用于该实施例的短消息处理装置,在此不再赘述。
本发明实施例的短消息处理方法及装置,通过增加数字签名,接收终端对接收到的短消息进行验证,从而终端可以判定短消息是否是来自非法基站,可达到非法基站垃圾短消息防护的目的,且可识别出非法基站,减少用户损失,增加用户安全性。
参见图5,为本发明另一实施例短消息处理方法,其可应用于短消息接收终端,该方法包括:
S51、接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列。
具体的,根据数字签名增加到PDU数据包的方式不同,可采用相应的方式获取数字签名。例如,针对第一种方式,可将时间戳字段中的内容提取出来,得到数字签名;针对第二种方式,可将用户信息字段中的内容提取出,并将短消息内容部分去除,剩下的部分即为数字签名;针对第三种方式,可根据增加的字段位置,提取其内容以得到数字签名。
获取到数字签名后,可利用预设的公钥对PDU数据包中的数字签名进行解密以获得一第一摘要序列。该预设的公钥是和数字签名所采用的私钥相配对的。如上所述,接收终端可通过多种方式获取并存储公钥,例如,通过短消息接收、通过数据业务通道从特定的目标装置(例如,基站服务器、固定网址等等)中获取等等。
接收终端进行解密时可根据公式a=SemodN进行,其中,a即为解密出的第一摘要序列,S为数字签名,(N,e)为公钥。
S52、根据PDU数据包进行计算以得到一第二摘要序列。
具体的,根据PDU数据包求取第二摘要序列时,采用和短消息服务中心相同的哈希算法。即根据PDU数据包中的用户信息和回复地址通过哈希算法计算出一个预设长度的摘要序列(例如,128比特)作为第二摘要序列。
S53、根据第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
具体的,若第一摘要序列与第二摘要序列一致,则确定短消息来自合法基站。
若第一摘要序列与第二摘要序列不一致,则确定短消息来自非法基站。接收终端可直接将其屏蔽。屏蔽的方式包括但不限于:不对接收到的短消息进行显示、将短消息进行删除等。
在一个实施例中,接收终端还可输出提示信息,提示用户该短消息是来自非合法基站/伪基站,以进一步提高用户的安全性。例如,提示的方式包括但不限于建议用户删除此短消息、忽略此短消息或建议用户进行进一步的确认等等。
在另一实施例中,判定为非法基站后,接收终端进一步将收到短消息的时间、当前接收终端的位置信息、当前接收的导频信号的频点等等可以标识接收基站的信息发送给预设服务器(例如,运营商的基站服务器),以便运营商采集非法基站的信息。
若判定位非法基站,则接收终端还可将当前接收基站的频点或LAI加入禁止(forbiden)列表,由此,使得接收终端不会再小区重选或注册的时候再次接入到该非法基站。
相应的,本发明实施例还提供一种短消息处理装置,包括:
解密模块,用于接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
摘要序列计算模块,用于根据PDU数据包进行计算以得到一第二摘要序列;
确定模块,用于根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
应理解,上述结合图5描述的短消息处理方法的实现细节和原理同样适用于该实施例的短消息处理装置,在此不再赘述。
本发明实施例的短消息处理方法及装置,通过在短消息中增加数字签名,接收终端对接收到的短消息进行验证,从而终端可以判定短消息是否是来自非法基站,可达到非法基站垃圾短消息防护的目的,且可识别出非法基站,减少用户损失,增加用户安全性。
参见图6,本发明一实施例的短消息处理系统的示意图。本发明实施例的短消息处理系统包括:
短消息服务中心,用于将来自发送终端的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;以及用于将所述数字签名增加到PDU数据包中,并发送给接收终端;
接收终端,用于接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;并根据PDU数据包进行计算以得到一第二摘要序列;以及根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
参见图7,在步骤S71、发送终端发送一短消息。具体的,用户编辑好短消息,确定接收终端(即该短消息的接收终端)的号码,按发送键,则主/被叫号码、文本、短消息中心号码及请求的消息代码等将被一起通过无线信道经基站发送给登记的移动交换中心(Mobile Switching Center,MSC)/拜访位置寄存器(Visitor Location Register,VLR)。
参见图8,在一个实施例中,发送终端通过无线信道发送的短消息的数据格式包括:短消息中心地址长度、短消息中心号码类型、短消息中心号码、文件头字节、信息参考号、被叫号码长度、被叫号码类型、被叫号码、协议标识、用户信息编码方式、有效期、短消息长度、短消息内容。
应理解,图8的短消息数据格式仅为示例性的,短消息的数据格式还可为任何其它的格式,例如,包含图8所示的数据格式中的一者或多者,或包括除图8所示的字段之外的其它字段。本发明对此不作限制。
在步骤S72、发送终端发送的短消息到达短消息服务中心后,短消息服务中心将来自发送终端的短消息进行PDU编码,生成PDU数据包。PDU数据包的格式参照上述图4所述。
在步骤S73、短消息中心根据PDU数据包中的用户信息和回复地址通过哈希算法计算出一个预设长度的摘要序列。
在步骤S74、对预设长度的摘要序列进行加密,得到数字签名。
具体的,利用RSA算法,通过私钥对预设长度的摘要进行加密,得到一串密文即是数字签名。具体的加密方法,在上述实施例中已经详细描述,在此不再赘述。
在步骤S75、将得到的数字签名增加到PDU数据包中。具体的,可采用以下方式中的至少一者,将数字签名增加到PDU数据包中:将数字签名添加到PDU数据包的用户信息字段中、将PDU数据包中的时间戳字段替换为数字签名、在PDU数据包中增加一个用于存放数字签名的字段。
在步骤S76、短消息服务中心将包含数字签名的PDU数据包进行处理后,转发给接收终端。这里的处理包括:确定短消息优先级、存储短消息等。应理解,短消息服务中心将PDU数据包(即经PDU编码后的短消息)转发给接收终端时,根据被叫号码找到接收终端归属的归属位置寄存器(Home LocationRegister,HLR),并且发送消息到该HLR查询接收终端当前所在的短消息服务中心(SMSC)的地址。得到该地址后,短消息服务中心(SMSC)发送消息到接收终端所在MSC,由该MSC将短消息转发到接收终端。
在步骤S77、接收终端接收到包含数字签名的PDU数据包后,解析出PDU数据包中的短消息内容和数字签名,以确定接收到的短消息是否来自合法基站。在本发明的一些实施例中,由于伪基站等非法基站的短消息不通过短消息服务中心,因此,其接收到的短消息中可能不包含数字签名。因此,若接收终端接收到的短消息中,没有解析出数字签名,则可以确定短消息是来自伪基站。由此,接收终端可检测接收到的PDU数据包中是否包含数字签名,以确定接收到的短消息是否来自合法基站。若包含数字签名,则可确定短消息来自合法基站,若不包含数字签名,则确定接收到的短消息来自非法基站,可对其进行屏蔽等处理。
在另一些实施例中,若非法基站也对短消息进行了数字签名的处理,则参见图9,接收终端接收到短消息后,解析出短消息PDU中的短消息内容和数字签名后,对两者进行分别处理。
具体的,对短消息内容求取摘要序列,所用的哈希算法和短消息服务中心进行数字签名时所使用的哈希算法一致。
接收终端还利用公钥对数字签名进行解密,并获取解密后的摘要序列。在本发明的实施例中,公钥与短消息服务中心进行数字签名所采用的私钥是配对的,短消息服务中心可将公钥通过多种方式(例如,短消息业务方式、数据业务方式等等)发送给接收终端,接收终端将接收到的公钥进行存储,并在需要时从存储区域中提取。
接收终端将求取的消息摘要序列和解密获得的摘要序列进行对比,若两者一致则确定短消息是来自于合法基站。进一步的,接收终端可对短消息内容进行显示。
若两者不一致,则判定该短消息来非合法伪基站,例如,伪基站,接收终端可直接将其屏蔽。屏蔽的方式包括:不对接收到的短消息进行显示、将短消息进行删除等。
在一个实施例中,接收终端还可输出提示信息,提示用户该短消息是来自非合法基站/伪基站,以进一步提高用户的安全性。例如,提示的方式包括但不限于建议用户删除此短消息、忽略此短消息或建议用户进行确认等等。
在另一实施例中,判定为伪基站后,接收终端进一步将收到短消息的时间、当前接收终端的位置信息、当前接收的导频信号的频点等等可以标识接收基站的信息发送给服务器,以便运营商采集伪基站的信息。
本发明实施例通过在短消息中增加数字签名,接收终端对接收到的短消息进行验证,从而终端可以判定短消息是否是来自伪基站,可达到伪基站垃圾短消息防护的目的,且可识别出伪基站,减少用户损失,增加用户安全性。
在本发明的一实施例中,数字签名的功能在短消息服务中心实现,其可以部署专门的数字签名服务器,参见图10,在短消息到达短消息服务中心后发送给数字签名服务器进行数字签名。具体的,短消息服务中心可包括数字签名服务器和短消息服务器。短消息到达短消息服务中心之后,由短消息服务器将其转发给数字签名服务器。数字签名服务器中的签名程序先使用哈希算法对短消息明文(例如,用户信息和回复地址)计算出一个预设长度的摘要序列,这里的哈希算法可以是MD5或者SHA-1。接下来签名程序用私钥对摘要序列进行加密,得到一串密文即是数字签名。签名完成后(即将数字签名增加到PDU数据包中),数字签名服务器将签名的结果发送回短消息服务器,短消息服务器对签名过的短消息进行常规的处理,比如确定短消息优先级、存储短消息等,最后将短消息转发给接收终端。
本发明实施例的短消息处理系统,通过在短消息中增加数字签名,接收终端对接收到的短消息进行验证,从而终端可以判定短消息是否是来自非法基站,可达到非法基站垃圾短消息防护的目的,且可识别出非法基站,减少用户损失,增加用户安全性。
参见图11,本发明另一实施例的短消息处理方法中,短消息服务中心可只对特定的短消息进行数字签名处理,而接收终端也只对这些特定的短消息进行解密验证,从而在可简化上述实施例的短消息流程。具体的:
在步骤S81、短消息服务中心接收到短消息后,判断该短消息是否为特定类型的短消息,如果是,则对该短消息进行添加数字签名的处理。若不是,则不添加数字签名,直接转发给相应的接收终端,则按照正常流程进行处理。
例如,一般伪基站为选择一些公众熟知的号码进行发送号码的伪造,从而进行虚假短消息的发送,例如,运营商的服务号码(10086、10000等等)、银行的号码等等。因此,本发明实施例可将特定类型的短消息设定为:发送终端号码(即主叫号码)为预设号码的短消息。预设号码可包括:运营商的服务号码、各个银行的号码、紧急号码(例如,110)等。当短消息服务中心接收到短消息时,通过主叫号码判断是否需要进行数字签名的处理,若需要,则按照上述实施例的处理方法进行数字签名的处理,在此不再赘述。
在步骤S82、接收终端接收到的短消息若为特定类型的短消息,则进行数字签名的验证处理。具体的,若接收终端接收到的短消息的主叫号码为预设号码,即上述所述的运营商的服务号码、各个银行的号码、紧急号码(例如,110)等,则按照上述图5所示的处理方法进行验证,以判定短消息是否来自合法基站。
通过本发明的该实施例,短消息服务中心可只对特定的短消息进行数字签名处理,而接收终端也只对这些特定的短消息进行解密验证,从而在可简化上述实施例短消息处理流程,只对涉及到安全的短消息进行是否来自非法基站的判定,减少处理复杂度,同样可增加用户安全性。
本发明实施例中的发送终端和接收终端均可采用图1所示的终端100的硬件结构。且发送终端和接收终端还可以被称为移动设备、终端、接入终端、用户单元等。发送终端和接收终端可以是智能电话、平板计算机、笔记本电脑、或者被配置为使用2G/3G/4G等无线通信协议进行通信的其它设备。
流程图中或在本发明的实施例中以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所述技术领域的技术人员所理解。
本发明实施例描述的技术可用于各种通信系统,例如第二代移动通信系统(2G),第三代移动通信系统(3G)或第四待移动通信系统(4G)等。还例如,全球移动通信(GSM)系统,码分多址(CDMA)系统,时分多址(TDMA)系统,宽带码分多址(WCDMA)系统,频分多址(FDMA)系统,正交频分多址(OFDMA)系统,单载波频分多址系统(SC-FDMA)系统,通用分组无线业务(GPRS)系统,长期演进(LTE)系统,以及其它类似通信系统。
出于解释的目的,前面的描述使用了特定的术语,以提供对本发明的透彻理解。然而,对本领域的技术人员来说显而易见的是,为了实践本发明并不需要具体的细节。本发明的具体实施例的前述描述是为了图示和说明的目的而呈现。它们并不意在详尽的或将本发明限于所公开的准确形式。鉴于上面的教义,许多修改和变化是可能的。为了最好地解释本发明的原理及其实际应用而示出并描述了这些实施例,从而使本领域的其他技术人员能够最好地利用本发明和具有适于预期的特定使用的各种修改的各种实施例。意在本发明的范围由随后的权利要求和其等同物来限定。

Claims (13)

1.一种短消息处理方法,其特征在于,包括:
将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;
将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
2.根据权利要求1所述的方法,其特征在于,将PDU数据包中的用户信息和回复地址通过哈希算法计算以获取所述预设长度的摘要序列。
3.根据权利要求2所述的方法,其特征在于,利用RSA算法对所述预设长度的摘要序列进行加密以得到所述数字签名。
4.根据权利要求1-3任一项所述的方法,其特征在于,采用以下方式中的至少一者,将所述数字签名增加到PDU数据包中:将所述数字签名添加到PDU数据包的用户信息字段中、将PDU数据包中的时间戳字段替换为所述数字签名、在PDU数据包中增加一个用于存放所述数字签名的字段。
5.根据权利要求1所述的方法,其特征在于,所述接收终端接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
所述接收终端根据PDU数据包进行计算以得到一第二摘要序列;
所述接收终端根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
6.根据权利要求1所述的方法,其特征在于,所述接收终端检测接收到的PDU数据包中是否包含数字签名,以确定接收到的短消息是否来自合法基站。
7.根据权利要求1所述的方法,其特征在于,所述接收到的短消息为特定类型的短消息。
8.一种短消息处理方法,其特征在于,包括:
接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
根据PDU数据包进行计算以得到一第二摘要序列;
根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
9.根据权利要求8所述的方法,其特征在于,利用预设的公钥对PDU数据包中的数字签名进行解密以获得所述第一摘要序列。
10.根据权利要求8所述的方法,其特征在于,若所述第一摘要序列与第二摘要序列一致,则确定短消息来自合法基站;若所述第一摘要序列与第二摘要序列不一致,则确定短消息来自非法基站。
11.一种短消息处理装置,其特征在于,包括:
数字签名模块,用于将接收到的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;
发送模块,用于将所述数字签名增加到PDU数据包中,并发送给接收终端,以供所述接收终端根据接收到的包含数字签名的PDU数据包确定接收到的短消息是否来自合法基站。
12.一种短消息处理装置,其特征在于,包括:
解密模块,用于接收包含数字签名的PDU数据包,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;
摘要序列计算模块,用于根据PDU数据包进行计算以得到一第二摘要序列;
确定模块,用于根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
13.一种短消息处理系统,其特征在于,包括:
短消息服务中心,用于将来自发送终端的短消息进行PDU编码,生成PDU数据包,并将根据PDU数据包计算出的预设长度的摘要序列进行加密以获得一数字签名;以及用于将所述数字签名增加到PDU数据包中,并发送给接收终端;
接收终端,用于接收到包含数据签名的PDU数据包后,获取PDU数据包中的数字签名并进行解密以得到一第一摘要序列;并根据PDU数据包进行计算以得到一第二摘要序列;以及根据所述第一摘要序列和第二摘要序列,确定接收到的短消息是否来自合法基站。
CN201610280920.2A 2016-04-28 2016-04-28 短消息处理方法、装置及系统 Pending CN107333247A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610280920.2A CN107333247A (zh) 2016-04-28 2016-04-28 短消息处理方法、装置及系统
PCT/CN2017/074775 WO2017185872A1 (zh) 2016-04-28 2017-02-24 短消息处理方法、装置及系统、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610280920.2A CN107333247A (zh) 2016-04-28 2016-04-28 短消息处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN107333247A true CN107333247A (zh) 2017-11-07

Family

ID=60161811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610280920.2A Pending CN107333247A (zh) 2016-04-28 2016-04-28 短消息处理方法、装置及系统

Country Status (2)

Country Link
CN (1) CN107333247A (zh)
WO (1) WO2017185872A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019241999A1 (en) * 2018-06-22 2019-12-26 Apple Inc. Enhanced security for access stratum transmission
CN111062721A (zh) * 2019-12-31 2020-04-24 南京金宁汇科技有限公司 一种应用于区块链的签名方法、系统及存储介质
CN113490165A (zh) * 2021-06-21 2021-10-08 广州致远电子有限公司 一种嵌入式系统的4g模组短信息收发方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769933B (zh) * 2018-05-31 2021-06-04 中国联合网络通信集团有限公司 彩信识别方法和彩信识别系统
CN114302403A (zh) * 2021-12-29 2022-04-08 中国建设银行股份有限公司 一种短信验真方法、装置、电子设备及存储介质
CN114979990B (zh) * 2022-06-17 2024-03-26 中国电信股份有限公司 短信过滤方法、装置、电子设备及可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634280B2 (en) * 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
CN100574524C (zh) * 2006-07-19 2009-12-23 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法
CN101115226A (zh) * 2006-07-28 2008-01-30 明基电通股份有限公司 简信验证系统及简信验证方法
US20150011186A1 (en) * 2013-07-05 2015-01-08 Electronics And Telecommunications Research Institute Method and apparatus for detecting sms-based malware

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019241999A1 (en) * 2018-06-22 2019-12-26 Apple Inc. Enhanced security for access stratum transmission
US11895495B2 (en) 2018-06-22 2024-02-06 Apple Inc. Enhanced security for access stratum transmission
CN111062721A (zh) * 2019-12-31 2020-04-24 南京金宁汇科技有限公司 一种应用于区块链的签名方法、系统及存储介质
CN111062721B (zh) * 2019-12-31 2023-12-12 南京金宁汇科技有限公司 一种应用于区块链的签名方法、系统及存储介质
CN113490165A (zh) * 2021-06-21 2021-10-08 广州致远电子有限公司 一种嵌入式系统的4g模组短信息收发方法
CN113490165B (zh) * 2021-06-21 2022-09-02 广州致远电子股份有限公司 一种嵌入式系统的4g模组短信息收发方法

Also Published As

Publication number Publication date
WO2017185872A1 (zh) 2017-11-02

Similar Documents

Publication Publication Date Title
CN107333247A (zh) 短消息处理方法、装置及系统
WO2016082483A1 (zh) 鉴别伪基站的方法和装置
CN105101158B (zh) Profile切换方法、信号强度检测方法及设备
US6405030B1 (en) System for interception of digital cellular phone communication
CN109345245B (zh) 基于区块链的短信验证方法、设备、网络及存储介质
US20020169966A1 (en) Authentication in data communication
TWI465139B (zh) 在一網路名稱中之通知之合併
CN105142136B (zh) 一种防伪基站攻击的方法
CN105025490A (zh) 一种伪基站的识别方法及装置
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
CN105792194A (zh) 基站合法性的认证方法、认证装置、网络设备、认证系统
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
CN105657702A (zh) 认证方法、认证系统、移动终端的认证方法和移动终端
CN108430092A (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
JP2023000990A (ja) Wipsセンサ及びwipsセンサを用いた不正無線端末の侵入遮断方法
CN108271130B (zh) 一种通讯系统及识别伪基站短消息的方法
KR20180000220A (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
WO2016134608A1 (zh) 伪基站的识别方法和装置
CN108271156B (zh) 一种鉴别伪基站的方法及装置
CN107872793B (zh) 一种基站识别方法、终端和服务器
CN1905449B (zh) 处理数字签名消息以确定地址失配的方法和设备
WO2008119274A1 (fr) Procédé, système et dispositif de mise en corrélation d'information en relation avec un numéro de terminal
CN109379744B (zh) 伪基站识别方法、装置及通信终端
JP4118714B2 (ja) 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム
CN106937286B (zh) 一种用户接入认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171107

RJ01 Rejection of invention patent application after publication