CN109996191A - 彩信验证方法、服务器、移动终端及计算机可读存储介质 - Google Patents

彩信验证方法、服务器、移动终端及计算机可读存储介质 Download PDF

Info

Publication number
CN109996191A
CN109996191A CN201711486433.2A CN201711486433A CN109996191A CN 109996191 A CN109996191 A CN 109996191A CN 201711486433 A CN201711486433 A CN 201711486433A CN 109996191 A CN109996191 A CN 109996191A
Authority
CN
China
Prior art keywords
multimedia message
information
check information
mobile terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201711486433.2A
Other languages
English (en)
Inventor
刘君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201711486433.2A priority Critical patent/CN109996191A/zh
Priority to PCT/CN2018/124254 priority patent/WO2019129128A1/zh
Publication of CN109996191A publication Critical patent/CN109996191A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提出了一种彩信验证方法,包括:当接收到彩信时,基于预置的信息校验模型,生成所述彩信对应的第二校验信息;当接收到服务器发送的所述彩信对应的第一校验信息时,基于所述第一校验信息与所述第二校验信息,判断所述彩信是否合法。本发明还公开了一种服务器、移动终端及计算机可读存储介质,通过实施上述方案,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。

Description

彩信验证方法、服务器、移动终端及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种彩信验证方法、服务器、移动终端及计算机可读存储介质。
背景技术
随着移动通信的快速发展,移动通信终端得到了快速普及,通过伪移动通信基站向移动通信终端发送欺诈等非法彩信(Multimedia Messaging Service,多媒体信息服务)也随之增加,用户的权益受到极大的威胁。
当前,对移动通信基站发送彩信的合法性校验主要包括以下四种方式:方式一,由用户主动从移动通信终端发起彩信验证,并将彩信发送给服务器,服务器利用收到的彩信与预先存储已发送彩信的数据库对比,若存在该彩信,则表明该彩信安全,否则提示有安全隐患;方式二,对彩信内容进行加密传输;方式三,通过彩信内容关键字识别彩信风险并进行分类;方式四,通过第三方提供的大数据分析应用程序对彩信进行校验。
上述四种彩信的合法性的校验方式存在以下缺陷:方式一,由于需要将彩信上传到服务器,会涉及信息泄漏和侵权行为;同时需要用户主动提出彩信校验,运营商服务器不能主动提出彩信校验,因此不能对所有彩信进行校验;方式二,能够避免非法截取用户彩信,但无法校验用户收到的彩信;方式三,依赖于移动通信终端数据库存储的关键信息,对于伪基站等非法彩信无法识别,而且由于数据库更新有时间差,会导致彩信的合法性的校验出现错漏;方式四,通过第三方提供的大数据分析应用程序,需要将用户的所有彩信的关键字信息上传到第三方的数据库中,存在对用户信息的侵权行为;同时大数据分析应用程序不能跟运营商对接,对用户的彩信校验达不到100%。同时现有的彩信校验方式均是基于智能终端的,而功能机(例如老人机和儿童手机)等的无法对彩信进行校验。
发明内容
本发明提出了一种彩信验证方法、服务器、移动终端及计算机可读存储介质,用以解决现有技术中无法对移动通信终端接收到的彩信进行准确校验的问题。
本发明采用的技术方案提供一种彩信验证方法,应用于服务器,所述方法包括:
将彩信发送至移动终端;
基于预置的信息校验模型,生成所述彩信对应的第一校验信息,并将所述第一校验信息发送至所述移动终端。以供所述移动终端基于所述第一校验信息,判断所述彩信是否合法。
可选的,所述将所述第一校验信息发送至所述移动终端,包括:
判断能否与所述移动终端建立数据通信连接;
若能够与所述移动终端建立数据通信连接,则通过所述数据通信连接将所述第一校验信息发送至所述移动终端;
否则通过短信息将所述第一校验信息发送至所述移动终端。
可选的,所述将所述第一校验信息发送至所述移动终端,包括:
将所述第一校验信息和所述彩信对应的验证信息,发送至所述移动终端。以供所述移动终端基于所述第一校验信息,判定所述彩信为合法的情况下,呈现所述验证信息;
其中,所述验证信息至少包括以下信息之一:
所述服务器对应的运营商标识信息,所述彩信对应的服务提供商标识信息,以及生成所述第一校验信息的校验时间。
本发明还提供一种服务器,所述服务器包括处理器和存储器;
所述处理器用于执行存储器中存储的彩信验证的程序,以实现上述的彩信验证方法的步骤。
本发明还提供一种彩信验证方法,应用于移动终端,所述方法包括:
当接收到彩信时,基于预置的信息校验模型,生成所述彩信对应的第二校验信息;
当接收到服务器发送的所述彩信对应的第一校验信息时,基于所述第一校验信息与所述第二校验信息,判断所述彩信是否合法。
可选的,所述基于所述第一校验信息与所述第二校验信息,判断所述彩信是否合法,包括:
判断所述第一校验信息与所述第二校验信息是否匹配;
若所述第一校验信息与所述第二校验信息匹配,则判定所述彩信为合法;否则判定所述彩信为不合法。
可选的,所述接收到服务器发送的所述彩信对应的第一校验信息,包括:接收到服务器发送的所述第一校验信息和所述彩信对应的验证信息;
在所述判定所述彩信为合法之后,所述方法还包括:
呈现所述验证信息;
其中,所述验证信息至少包括以下信息之一:
所述服务器对应的运营商标识信息,所述彩信对应的服务提供商标识信息,以及生成所述第一校验信息的校验时间。
可选的,所述方法还包括:
在接收到所述彩信的设定时长之内未接收到服务器发送的所述彩信对应的第一校验信息的情况下,判定所述彩信为不合法。
本发明还提供一种移动终端,所述移动终端包括处理器和存储器;
所述处理器用于执行存储器中存储的彩信验证的程序,以实现上述的彩信验证方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的彩信验证方法的步骤。
采用上述技术方案,本发明至少具有下列优点:
本发明所述一种彩信验证方法、服务器、移动终端及计算机可读存储介质,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
附图说明
图1为本发明第一至第二实施例的彩信验证方法流程图;
图2为本发明第三实施例的彩信验证方法流程图;
图3为本发明第四实施例的彩信验证方法流程图;
图4为本发明第四实施例的呈现验证信息的示意图;
图5为本发明第五实施例的服务器组成结构示意图;
图6为本发明第六实施例的移动终端组成结构示意图;
图7为本发明第八实施例的彩信验证方法流程图;
图8为本发明第九实施例的彩信验证方法流程图;
图9为本发明第十实施例的彩信验证方法流程图;
图10为本发明第十一实施例的彩信验证方法流程图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明第一实施例,一种彩信验证方法,应用于服务器,如图1所示,该方法包括以下具体步骤:
步骤S101,将彩信发送至移动终端。
可选的,步骤S101,包括:
基于预置的彩信传输协议,将彩信发送至移动终端。
在本实施例中,对彩信传输协议不做具体限定。
步骤S102,基于预置的信息校验模型,生成彩信对应的第一校验信息,并将第一校验信息发送至移动终端,以供移动终端基于第一校验信息,判断该彩信是否合法。
可选的,基于预置的信息校验模型,生成彩信对应的第一校验信息的方式,包括:
基于预置的信息校验模型,将该彩信发送者信息、该彩信发送时间信息、该彩信内容信息和该彩信接收者信息进行信息校验计算,生成彩信散列串。
其中,信息校验模型至少包括以下算法模型之一:散列算法模型、对称加密算法或非对称加密算法模型等校验模型。
散列算法模型至少包括以下算法模型之一:MD5(Message Digest Algorithm5,消息摘要算法第5版)模型和SHA(Secure Hash Algorithm,安全哈希算法)模型等校验模型。
可选的,将第一校验信息发送至移动终端的方式,包括:
判断能否与移动终端建立数据通信连接;
若能够与移动终端建立数据通信连接,则通过数据通信连接将第一校验信息发送至该移动终端;
否则通过短信息将第一校验信息发送至该移动终端。
本发明第一实施例所述的彩信验证方法,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第二实施例,一种彩信验证方法,应用于服务器,如图1所示,该方法包括以下具体步骤:
步骤S101,将彩信发送至移动终端。
可选的,步骤S101,包括:
基于预置的彩信传输协议,将彩信发送至移动终端。
在本实施例中,对彩信传输协议不做具体限定。
步骤S102,基于预置的信息校验模型,生成彩信对应的第一校验信息,并将第一校验信息,以及该彩信对应的验证信息发送至移动终端。
以供移动终端基于第一校验信息,判断该彩信是否合法,并在移动终端基于第一校验信息,判定彩信为合法的情况下,呈现验证信息。
其中,验证信息至少包括以下信息之一:
服务器对应的运营商标识信息,彩信对应的服务提供商标识信息,以及生成第一校验信息的校验时间。
可选的,基于预置的信息校验模型,生成彩信对应的第一校验信息的方式,包括:
基于预置的信息校验模型,将该彩信发送者信息、该彩信发送时间信息、该彩信内容信息和该彩信接收者信息进行信息校验计算,生成彩信散列串。
其中,信息校验模型至少包括以下算法模型之一:散列算法模型、对称加密算法或非对称加密算法模型等校验模型。
散列算法模型至少包括以下算法模型之一:MD5模型和SHA模型等校验模型。
可选的,将第一校验信息,以及该彩信对应的验证信息发送至移动终端的方式,包括:
判断能否与移动终端建立数据通信连接;
若能够与移动终端建立数据通信连接,则通过数据通信连接将第一校验信息,以及该彩信对应的验证信息发送至该移动终端;
否则通过短信息将第一校验信息,以及该彩信对应的验证信息发送至该移动终端。
本发明第二实施例所述的彩信验证方法,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第三实施例,一种彩信验证方法,应用于移动终端,如图2所示,该方法包括以下具体步骤:
步骤S301,当接收到彩信时,基于预置的信息校验模型,生成彩信对应的第二校验信息。
可选的,基于预置的信息校验模型,生成彩信对应的第二校验信息的方式,包括:
基于预置的信息校验模型,将该彩信发送者信息、该彩信发送时间信息、该彩信内容信息和该彩信接收者信息进行信息校验计算,生成彩信散列串。
其中,信息校验模型至少包括以下算法模型之一:散列算法模型、对称加密算法或非对称加密算法模型等校验模型。
散列算法模型至少包括以下算法模型之一:MD5模型和SHA模型等校验模型。
该信息校验模型与服务器中设置的信息校验模型为相同的信息校验模型。
步骤S302,当接收到服务器发送的彩信对应的第一校验信息时,基于第一校验信息与第二校验信息,判断彩信是否合法。
其中,基于第一校验信息与第二校验信息,判断彩信是否合法,包括:
判断第一校验信息与第二校验信息是否匹配;
若第一校验信息与第二校验信息匹配,则判定彩信为合法;否则判定彩信为不合法。
本发明第三实施例所述的彩信验证方法,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第四实施例,一种彩信验证方法,应用于移动终端,如图3和图4所示,该方法包括以下具体步骤:
步骤S401,当接收到彩信时,基于预置的信息校验模型,生成彩信对应的第二校验信息。
可选的,基于预置的信息校验模型,生成彩信对应的第二校验信息的方式,包括:
基于预置的信息校验模型,将该彩信发送者信息、该彩信发送时间信息、该彩信内容信息和该彩信接收者信息进行信息校验计算,生成彩信散列串。
其中,信息校验模型至少包括以下算法模型之一:散列算法模型、对称加密算法或非对称加密算法模型等校验模型。
散列算法模型至少包括以下算法模型之一:MD5模型和SHA模型等校验模型。
该信息校验模型与服务器中设置的信息校验模型为相同的信息校验模型。
步骤S402,当接收到服务器发送的彩信对应的第一校验信息和彩信对应的验证信息时,基于第一校验信息与第二校验信息,判断彩信是否合法。
其中,基于第一校验信息与第二校验信息,判断彩信是否合法,包括:
判断第一校验信息与第二校验信息是否匹配;
若第一校验信息与第二校验信息匹配,则判定彩信为合法;否则判定彩信为不合法。
可选的,步骤S402,还包括:
在接收到彩信的设定时长之内未接收到服务器发送的彩信对应的第一校验信息的情况下,判定该彩信为不合法。
步骤S403,呈现验证信息。
其中,验证信息至少包括以下信息之一:
服务器对应的运营商标识信息,彩信对应的服务提供商标识信息,以及生成第一校验信息的校验时间。
例如。如图4所示,步骤S403,呈现验证信息。
其中,验证信息包括以:服务器对应的运营商标识信息,彩信对应的服务提供商标识信息,以及生成第一校验信息的校验时间。
本发明第四实施例所述的彩信验证方法,实现了彩信的自动验证,能够对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第五实施例,一种服务器,如图5所示,包括以下组成部分:
处理器501和存储器502。在本发明的一些实施例中,处理器501和存储器502可通过总线或者其它方式连接。
处理器501可以是通用处理器,例如中央处理器(Central Processing Unit,CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(英文:Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器502用于存储所述处理器501的可执行指令;
存储器502,用于存储程序代码,并将该程序代码传输给处理器501。存储器502可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器502也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器502还可以包括上述种类的存储器的组合。
其中,处理器501用于调用所述存储器502存储的程序代码管理代码,执行本发明第一实施例至本发明第二实施例中任一实施例中部分或全部步骤。
本发明第五实施例所述的服务器,实现了彩信的校验信息自动生成,能够使移动终端根据彩信的校验信息对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第六实施例,一种移动终端,如图6所示,包括以下组成部分:
处理器601和存储器602。在本发明的一些实施例中,处理器601和存储器602可通过总线或者其它方式连接。
处理器601可以是通用处理器,例如中央处理器(Central Processing Unit,CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(英文:Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器602用于存储所述处理器601的可执行指令;
存储器602,用于存储程序代码,并将该程序代码传输给处理器601。存储器602可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器602也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器602还可以包括上述种类的存储器的组合。
其中,处理器601用于调用所述存储器602存储的程序代码管理代码,执行本发明第三实施例至本发明第四实施例中任一实施例中部分或全部步骤。
本发明第六实施例所述的移动终端,实现了彩信的自动验证,能够根据彩信的校验信息对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第七实施例,一种计算机可读存储介质。
计算机存储介质可以是RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其他形式的存储介质。
计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现本发明第一实施例至本发明第四实施例中任一实施例中部分或全部步骤。
本发明第七实施例所述的计算机可读存储介质,存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,实现了彩信的自动验证,能够根据彩信的校验信息对伪基站发送的彩信进行准确识别,有效提高了用户使用彩信的安全性,极大的提高了用户的彩信用户体验。
本发明第八实施例,本实施例是在上述实施例的基础上,以彩信验证方法为例,结合附图7介绍一个本发明的应用实例。
步骤S1001,SP(Service Provider,服务提供商)或MO(Mobile Originate,由终端发起的短信)终端(彩信发送者)通过运营商将彩信发送至MMSC(Multimedia MessagingService Center,多媒体消息业务中心)或MMGW(Multimedia Messaging Gate Way,多媒体消息网关);
步骤S1002,当MMSC或MMGW接收到外部彩信发送请求后,将该彩信的关键信息发送至彩信验证模块;
其中,该彩信的关键信息包括但不限于:彩信发送者、发送时间、彩信内容和彩信接收者等信息;
步骤S1003,MMS(Multimedia Messaging Service,多媒体消息服务)新增接入模块将外部彩信发送请求转换为内部彩信发送请求,并将内部彩信发送请求发送至彩信验证模块;
步骤S1004,当彩信验证模块接收到内部彩信发送请求时,存储该彩信,以便于追溯;对该彩信进行验证,得到彩信验证信息;并将彩信验证信息发送至彩信验证报告推送模块;
其中,对该彩信进行验证的方式,包括但不限于:通过行业彩信付费SP名单查询发送者号码信息是否存在、是否付费SP和SP等级等信息,以及通过散列算法、对称加密算法或非对称加密算法对该彩信的关键信息进行验证计算,生成该彩信的唯一彩信散列串;
其中,散列算法包括但不限于:MD5和SHA等算法;
步骤S1005,当彩信验证报告推送模块接收到彩信验证信息时,基于预置的彩信验证报告模板,将彩信验证信息封装为验证报告。
步骤S1006,推送模块获取终端类型信息;
其中,终端类型包括但不限于:智能型终端和功能型终端等类型;
步骤S1007,当获取的终端类型信息为智能型终端信息时,彩信验证报告推送模块再向链路保活模块发送携带注册时使用的终端号码信息的终端状态查询请求;
步骤S1008,当链路保活模块收到状态查询请求时,解析该状态查询请求,得到终端号码信息;通过根据终端号码信息查询预置的数据库,获取终端号码信息对应的智能型终端的状态;
步骤S1009,在智能型终端的状态为在线的情况下,推送模块选择数据网络(IP(Internet Protocol,网络之间互连的协议)网络)方式发送验证报告至该智能型终端,由该智能型终端进行彩信匹配验证,以及验证结果展示。
本发明第八实施例所述的彩信验证方法,能够达到以下有益效果:
1)为运营商引入了一种新的可靠的和商用价值极高的彩信验证机制,无效变更现有网元;
2)从普通彩信验证扩展到了行业彩信SP认证,满足了行业彩信SP的彩信验证需求,商用价值巨大;
3)终端能够在彩信或APP(Application,应用程序)界面呈现已验证标识,点击已验证标识能够查询彩信验证报告;
4)实现了功能型终端的彩信验证;
5)对于未连接网络的智能型终端能够通过影子或二进制短信方式实现彩信验证,应用场景更广泛;
6)不涉及用户彩信信息传输,能够有效的减少网络带宽和降低用户信息泄漏风险;
7)有效提高了彩信校验成功率,能够准确地判断彩信是来自于可信渠道还是伪基站等非法渠道,伪基站彩信识别率可达100%,彩信发送者身份验证成功率可达100%。
本发明第九实施例,本实施例是在上述实施例的基础上,以彩信验证方法为例,结合附图8介绍一个本发明的应用实例。
步骤S1101,SP或MO终端(彩信发送者)通过运营商将彩信发送至MMSC或MMGW;
步骤S1102,当MMSC或MMGW接收到外部彩信发送请求后,将该彩信的关键信息发送至彩信验证模块;
其中,该彩信的关键信息包括但不限于:彩信发送者、发送时间、彩信内容和彩信接收者等信息;
步骤S1103,MMS新增接入模块将外部彩信发送请求转换为内部彩信发送请求,并将内部彩信发送请求发送至彩信验证模块;
步骤S1104,当彩信验证模块接收到内部彩信发送请求时,存储该彩信,以便于追溯;对该彩信进行验证,得到彩信验证信息;并将彩信验证信息发送至彩信验证报告推送模块;
其中,对该彩信进行验证的方式,包括但不限于:通过行业彩信付费SP名单查询发送者号码信息是否存在、是否付费SP和SP等级等信息,以及通过散列算法、对称加密算法或非对称加密算法对该彩信的关键信息进行验证计算,生成该彩信的唯一彩信散列串;
其中,散列算法包括但不限于:MD5和SHA等算法;
步骤S1105,当彩信验证报告推送模块接收到彩信验证信息时,基于预置的彩信验证报告模板,将彩信验证信息封装为验证报告。
步骤S1106,推送模块获取终端类型信息;
其中,终端类型包括但不限于:智能型终端和功能型终端等类型;
步骤S1107,当获取的终端类型信息为智能型终端信息时,彩信验证报告推送模块再向链路保活模块发送携带注册时使用的终端号码信息的终端状态查询请求;
步骤S1108,当链路保活模块收到状态查询请求时,解析该状态查询请求,得到终端号码信息;通过根据终端号码信息查询预置的数据库,获取终端号码信息对应的智能型终端的状态;
步骤S1109,在智能型终端的状态为不在线的情况下,推送模块选择影子短信或二进制短信方式发送验证报告至该智能型终端,由该智能型终端进行彩信匹配验证,以及验证结果展示。
本发明第九实施例所述的彩信验证方法,能够达到以下有益效果:
1)为运营商引入了一种新的可靠的和商用价值极高的彩信验证机制,无效变更现有网元;
2)从普通彩信验证扩展到了行业彩信SP认证,满足了行业彩信SP的彩信验证需求,商用价值巨大;
3)终端能够在彩信或APP界面呈现已验证标识,点击已验证标识能够查询彩信验证报告;
4)实现了功能型终端的彩信验证;
5)对于未连接网络的智能型终端能够通过影子或二进制短信方式实现彩信验证,应用场景更广泛;
6)不涉及用户彩信信息传输,能够有效的减少网络带宽和降低用户信息泄漏风险;
7)有效提高了彩信校验成功率,能够准确地判断彩信是来自于可信渠道还是伪基站等非法渠道,伪基站彩信识别率可达100%,彩信发送者身份验证成功率可达100%。
本发明第十实施例,本实施例是在上述实施例的基础上,以彩信验证方法为例,结合附图9介绍一个本发明的应用实例。
步骤S1201,SP或MO终端(彩信发送者)通过运营商将彩信发送至MMSC或MMGW;
步骤S1202,当MMSC或MMGW接收到外部彩信发送请求后,将该彩信的关键信息发送至彩信验证模块;
其中,该彩信的关键信息包括但不限于:彩信发送者、发送时间、彩信内容和彩信接收者等信息;
步骤S1203,MMS(Multimedia Messaging Service,彩信)新增接入模块将外部彩信发送请求转换为内部彩信发送请求,并将内部彩信发送请求发送至彩信验证模块;
步骤S1204,当彩信验证模块接收到内部彩信发送请求时,存储该彩信,以便于追溯;对该彩信进行验证,得到彩信验证信息;并将彩信验证信息发送至彩信验证报告推送模块;
其中,对该彩信进行验证的方式,包括但不限于:通过行业彩信付费SP名单查询发送者号码信息是否存在、是否付费SP和SP等级等信息,以及通过散列算法、对称加密算法或非对称加密算法对该彩信的关键信息进行验证计算,生成该彩信的唯一彩信散列串;
其中,散列算法包括但不限于:MD5和SHA等算法;
步骤S1205,当彩信验证报告推送模块接收到彩信验证信息时,推送模块获取终端类型信息;
其中,终端类型包括但不限于:智能型终端和功能型终端等类型;
步骤S1206,当获取的终端类型信息为功能型终端信息时,推送模块选择影子短信或二进制短信方式发送验证报告至该功能型终端,由该功能型终端进行彩信匹配验证,以及验证结果展示。
本发明第十实施例所述的彩信验证方法,能够达到以下有益效果:
1)为运营商引入了一种新的可靠的和商用价值极高的彩信验证机制,无效变更现有网元;
2)从普通彩信验证扩展到了行业彩信SP认证,满足了行业彩信SP的彩信验证需求,商用价值巨大;
3)终端能够在彩信或APP界面呈现已验证标识,点击已验证标识能够查询彩信验证报告;
4)实现了功能型终端的彩信验证;
5)对于未连接网络的智能型终端能够通过影子或二进制短信方式实现彩信验证,应用场景更广泛;
6)不涉及用户彩信信息传输,能够有效的减少网络带宽和降低用户信息泄漏风险;
7)有效提高了彩信校验成功率,能够准确地判断彩信是来自于可信渠道还是伪基站等非法渠道,伪基站彩信识别率可达100%,彩信发送者身份验证成功率可达100%。
本发明第十一实施例,本实施例是在上述实施例的基础上,以彩信验证方法为例,结合附图10介绍一个本发明的应用实例。
步骤S1301,MMSC或MMGW将SP发送的彩信转发至终端;该终端对该彩信进行验证,得到彩信验证信息;
其中,对该彩信进行验证的方式,包括但不限于:通过散列算法、对称加密算法或非对称加密算法等生成该彩信的唯一彩信散列串;
散列算法包括但不限于:MD5和SHA等算法;
可选的,通过散列算法、对称加密算法或非对称加密算法等生成该彩信的唯一彩信散列串的方式,包括:通过散列算法、对称加密算法或非对称加密算法对该彩信的关键信息进行验证计算,生成该彩信的唯一彩信散列串;
其中,彩信的关键信息包括但不限于:彩信发送者、发送时间、彩信内容和彩信接收者等信息;
可选的,步骤S1301,还包括:将该彩信散列串存储至本地数据库,并记录彩信散列串跟彩信的映射关系,以形成本地彩信散列串库。
步骤S1302,当MMSC或MMGW发送彩信至终端时,将该彩信发送至彩信验证模块;
步骤S1303,将外部彩信发送请求转换为内部彩信发送请求,并将内部彩信发送请求发送至彩信验证模块;
步骤S1304,当彩信验证模块接收到内部彩信发送请求时,存储该彩信,以便于追溯;对该彩信进行验证,得到彩信验证信息;并将彩信验证信息发送至彩信验证报告推送模块;
其中,对该彩信进行验证的方式,包括但不限于:通过行业彩信付费SP名单查询发送者号码信息是否存在、是否付费SP和SP等级等信息,以及通过散列算法、对称加密算法或非对称加密算法对该彩信的关键信息进行验证计算,生成该彩信的唯一彩信散列串;
其中,散列算法包括但不限于:MD5和SHA等算法;
步骤S1305,当彩信验证报告推送模块接收到彩信验证信息时,基于预置的彩信验证报告模板,将彩信验证信息封装为验证报告;
步骤S1306,基于获取到的终端类型信息和终端状态信息,确认验证报告发送方式;
其中,终端状态包括但不限于:在线状态和离线状态等;
终端类型包括但不限于:智能型终端和功能型终端等;
验证报告发送方式,包括但不限于:
若终端状态为离线状态,则选择影子短信或二进制短信方式发送验证报告至该终端;
若终端状态为在线状态,则判断该终端的终端类型;
若该终端的终端类型为智能型终端,则选择数据网络方式发送验证报告至该智能型终端;
若该终端的终端类型为功能型终端,则选择影子短信或二进制短信方式发送验证报告至该功能型终端;
步骤S1307,基于确认的验证报告发送方式,发送验证报告至该终端。
步骤S1308,当终端接收到验证报告时,通过解析该验证报告,得到SP信息和彩信散列串;查询该彩信散列串是否存在于步骤S1301得到的彩信散列串库中;若存在,则在该彩信散列串对应的彩信右方显示已验证标识,并根据终端中预置的验证报告详细信息模块得到该条彩信的验证详细报告,供用户查看;当接收到用户发出的已验证标识触发指令时,呈现验证报告详细信息。
本发明第十一实施例所述的彩信验证方法,能够达到以下有益效果:
1)为运营商引入了一种新的可靠的和商用价值极高的彩信验证机制,无效变更现有网元;
2)从普通彩信验证扩展到了行业彩信SP认证,满足了行业彩信SP的彩信验证需求,商用价值巨大;
3)终端能够在彩信或APP界面呈现已验证标识,点击已验证标识能够查询彩信验证报告;
4)实现了功能型终端的彩信验证;
5)对于未连接网络的智能型终端能够通过影子或二进制短信方式实现彩信验证,应用场景更广泛;
6)不涉及用户彩信信息传输,能够有效的减少网络带宽和降低用户信息泄漏风险;
7)有效提高了彩信校验成功率,能够准确地判断彩信是来自于可信渠道还是伪基站等非法渠道,伪基站彩信识别率可达100%,彩信发送者身份验证成功率可达100%。
在本发明的一些实施例中,终端与服务器进行链路保活;
可选的,终端与服务器通过数据网络或Wi-Fi(Wireless-Fidelity,无线保真)网络传输链路保活数据;
在本发明的一些实施例中,为了保证数据不被截获和伪造,通信和传输方式必须是安全的和节约流量的,因此在终端与服务器进行链路保活之前,终端登陆服务器,登录请求中携带终端号码(例如彩信接收者电话号码)、终端类型(包括智能型终端和功能型终端等)等数据;当终端登录服务器时,终端以设定的周期与服务器进行链路保活;
在本发明的一些实施例中,对链路保活的方式(例如保活传输方式和保活协议字段格式)不做具体限定;优选需要安全传输和节约流量的传输(例如,发送\r\n\r\n的TLS(Transport Layer Security,安全传输层协议)链路保活报文)。
在本发明的一些实施例中,智能型终端的APP包括但不限于:从各大应用商场或AppStore(应用商店)下载的彩信验证APP,以及各智能型终端的原生彩信验证APP。
在本发明的一些实施例中,对彩信的唯一彩信散列串的生成方式不做具体限定;优选通过MD5或SHA散列算法,生成彩信的唯一彩信散列串;例如:将彩信发送者信息、彩信发送时间信息、彩信内容信息和彩信接收者信,通过MD5或SHA散列算法进行验证计算,得到唯一彩信散列串;
在本发明的一些实施例中,服务器与终端采用相同的彩信的唯一彩信散列串的生成方式。
在本发明的一些实施例中,终端需要将彩信验证报告存储至终端中的预置数据库中,以便于飞行模式或完全没有数据通信信号的情况下查看彩信验证报告。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种彩信验证方法,其特征在于,应用于服务器,所述方法包括:
将彩信发送至移动终端;
基于预置的信息校验模型,生成所述彩信对应的第一校验信息,并将所述第一校验信息发送至所述移动终端。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一校验信息发送至所述移动终端,包括:
判断能否与所述移动终端建立数据通信连接;
若能够与所述移动终端建立数据通信连接,则通过所述数据通信连接将所述第一校验信息发送至所述移动终端;
否则通过短信息将所述第一校验信息发送至所述移动终端。
3.根据权利要求1所述的方法,其特征在于,所述将所述第一校验信息发送至所述移动终端,包括:
将所述第一校验信息和所述彩信对应的验证信息,发送至所述移动终端;
其中,所述验证信息至少包括以下信息之一:
所述服务器对应的运营商标识信息,所述彩信对应的服务提供商标识信息,以及生成所述第一校验信息的校验时间。
4.一种彩信验证方法,其特征在于,应用于移动终端,所述方法包括:
当接收到彩信时,基于预置的信息校验模型,生成所述彩信对应的第二校验信息;
当接收到服务器发送的所述彩信对应的第一校验信息时,基于所述第一校验信息与所述第二校验信息,判断所述彩信是否合法。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第一校验信息与所述第二校验信息,判断所述彩信是否合法,包括:
判断所述第一校验信息与所述第二校验信息是否匹配;
若所述第一校验信息与所述第二校验信息匹配,则判定所述彩信为合法;否则判定所述彩信为不合法。
6.根据权利要求4所述的方法,其特征在于,所述接收到服务器发送的所述彩信对应的第一校验信息,包括:接收到服务器发送的所述第一校验信息和所述彩信对应的验证信息;
在所述判定所述彩信为合法之后,所述方法还包括:
呈现所述验证信息;
其中,所述验证信息至少包括以下信息之一:
所述服务器对应的运营商标识信息,所述彩信对应的服务提供商标识信息,以及生成所述第一校验信息的校验时间。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在接收到所述彩信的设定时长之内未接收到服务器发送的所述彩信对应的第一校验信息的情况下,判定所述彩信为不合法。
8.一种服务器,其特征在于,所述服务器包括处理器和存储器;
所述处理器用于执行存储器中存储的彩信验证的程序,以实现根据权利要求1~3中任一项所述的彩信验证方法的步骤。
9.一种移动终端,其特征在于,所述移动终端包括处理器和存储器;
所述处理器用于执行存储器中存储的彩信验证的程序,以实现根据权利要求4~7中任一项所述的彩信验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现根据权利要求1~3中任一项所述的彩信验证方法的步骤,和/或,以实现根据权利要求4~7中任一项所述的彩信验证方法的步骤。
CN201711486433.2A 2017-12-29 2017-12-29 彩信验证方法、服务器、移动终端及计算机可读存储介质 Withdrawn CN109996191A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711486433.2A CN109996191A (zh) 2017-12-29 2017-12-29 彩信验证方法、服务器、移动终端及计算机可读存储介质
PCT/CN2018/124254 WO2019129128A1 (zh) 2017-12-29 2018-12-27 彩信验证方法、服务器、移动终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711486433.2A CN109996191A (zh) 2017-12-29 2017-12-29 彩信验证方法、服务器、移动终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109996191A true CN109996191A (zh) 2019-07-09

Family

ID=67063190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711486433.2A Withdrawn CN109996191A (zh) 2017-12-29 2017-12-29 彩信验证方法、服务器、移动终端及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN109996191A (zh)
WO (1) WO2019129128A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235911A1 (en) * 2009-03-11 2010-09-16 Eloy Johan Lambertus Nooren Systems, methods, and computer readable media for detecting and mitigating address spoofing in messaging service transactions
CN103002413A (zh) * 2012-12-03 2013-03-27 北京小米科技有限责任公司 一种彩信传输进度显示方法及装置
CN103188621A (zh) * 2011-12-29 2013-07-03 北京中文在线数字出版股份有限公司 彩信的数字媒体保护系统及方法
CN104284335A (zh) * 2013-07-09 2015-01-14 中国移动通信集团江苏有限公司 一种伪源垃圾彩信识别方法及系统
CN105144767A (zh) * 2013-04-12 2015-12-09 Sk电信有限公司 用于检查消息的装置和方法以及用户终端
KR20160029164A (ko) * 2014-09-04 2016-03-15 주식회사 케이티 이동통신망에서의 이미지 스팸 메시지 필터링 방법 및 시스템
KR20160038277A (ko) * 2014-09-30 2016-04-07 주식회사 엘지유플러스 이동 통신 단말기 및 상기 이동 통신 단말기의 동작 방법
US20160232349A1 (en) * 2015-02-09 2016-08-11 Fortinet, Inc. Mobile malware detection and user notification
CN107431905A (zh) * 2015-05-21 2017-12-01 谷歌公司 多媒体消息服务传递系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101114049B1 (ko) * 2009-02-04 2012-02-22 엘지전자 주식회사 메시징 서비스에 있어서 스팸 메시지 관리방법 및 장치
CN103648096B (zh) * 2013-12-11 2017-03-29 北京联合大学 一种非法基站入侵的快速检测与定位方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235911A1 (en) * 2009-03-11 2010-09-16 Eloy Johan Lambertus Nooren Systems, methods, and computer readable media for detecting and mitigating address spoofing in messaging service transactions
CN103188621A (zh) * 2011-12-29 2013-07-03 北京中文在线数字出版股份有限公司 彩信的数字媒体保护系统及方法
CN103002413A (zh) * 2012-12-03 2013-03-27 北京小米科技有限责任公司 一种彩信传输进度显示方法及装置
CN105144767A (zh) * 2013-04-12 2015-12-09 Sk电信有限公司 用于检查消息的装置和方法以及用户终端
CN104284335A (zh) * 2013-07-09 2015-01-14 中国移动通信集团江苏有限公司 一种伪源垃圾彩信识别方法及系统
KR20160029164A (ko) * 2014-09-04 2016-03-15 주식회사 케이티 이동통신망에서의 이미지 스팸 메시지 필터링 방법 및 시스템
KR20160038277A (ko) * 2014-09-30 2016-04-07 주식회사 엘지유플러스 이동 통신 단말기 및 상기 이동 통신 단말기의 동작 방법
US20160232349A1 (en) * 2015-02-09 2016-08-11 Fortinet, Inc. Mobile malware detection and user notification
CN107431905A (zh) * 2015-05-21 2017-12-01 谷歌公司 多媒体消息服务传递系统

Also Published As

Publication number Publication date
WO2019129128A1 (zh) 2019-07-04

Similar Documents

Publication Publication Date Title
KR101361161B1 (ko) 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
US11677878B2 (en) Methods and systems for notifications in communications networks
US10791106B2 (en) Digital credential with embedded authentication instructions
CN104603743B (zh) 便携式电子设备的计算机实现的方法以及将该设备连接至安全的无线局域网的计算机实现的方法
CN105144767B (zh) 用于检查消息的装置和方法以及用户终端
CN105024986B (zh) 帐号登录的方法、装置和系统
CN105187290B (zh) 用于在无线装置上管理内容交换的设备和方法
US11658963B2 (en) Cooperative communication validation
CN103780457B (zh) 一种基于边界检测的移动智能终端安全检测方法
CN105357242B (zh) 接入无线局域网的方法和系统、短信推送平台、门户系统
TW200910987A (en) Application logging interface for a mobile device
WO2019109817A1 (zh) 短信验证方法、装置、存储介质、短信验证系统及终端
BRPI0612092A2 (pt) equipamento e métodos para detectar e gerenciar instruções executáveis não autorizadas em um dispositivo sem fio
WO2017157161A1 (zh) 消息防伪的实现方法和装置
US20140068780A1 (en) Apparatus and method for remotely deleting critical information
CN102833422A (zh) 一种移动智能终端基于短信控制的长命令系统
CN108055238A (zh) 一种账户验证方法及系统
CN101287010A (zh) 识别和验证消息协议类型的方法和装置
WO2011076984A1 (en) Apparatus, method and computer-readable storage medium for determining application protocol elements as different types of lawful interception content
CN109726531A (zh) 一种基于区块链智能合约的营销终端安全管控方法
US9680814B2 (en) Method, device, and system for registering terminal application
KR102294918B1 (ko) 복수의 블록체인에 기반을 둔 메시지 전송채널 자동선택 및 메시지 중복 제거 시스템 및 방법
GB2578999A (en) Mobile number verification for mobile network-based authentication
CN104518949A (zh) 消息提醒方法和系统
CN106559386A (zh) 一种认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190709