CN109587683B - 短信防监听的方法及***、应用程序和终端信息数据库 - Google Patents

短信防监听的方法及***、应用程序和终端信息数据库 Download PDF

Info

Publication number
CN109587683B
CN109587683B CN201910006481.XA CN201910006481A CN109587683B CN 109587683 B CN109587683 B CN 109587683B CN 201910006481 A CN201910006481 A CN 201910006481A CN 109587683 B CN109587683 B CN 109587683B
Authority
CN
China
Prior art keywords
code
terminal
plaintext
account user
short message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910006481.XA
Other languages
English (en)
Other versions
CN109587683A (zh
Inventor
田新雪
马书惠
肖征荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910006481.XA priority Critical patent/CN109587683B/zh
Publication of CN109587683A publication Critical patent/CN109587683A/zh
Application granted granted Critical
Publication of CN109587683B publication Critical patent/CN109587683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于互联网以及通信领域,涉及短信防监听的方法、***、应用程序和终端信息数据库。该方法包括:接收与账号用户相关的明文;随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码;提取接收短信验证码的终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库;接收账号用户再次输入的同一明文和终端标识;根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码;以及根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码;根据原始密文码与复核密文码判断是否信任短信验证码。其能有效保证通过短信进行身份验证的安全性。

Description

短信防监听的方法及***、应用程序和终端信息数据库
技术领域
本发明属于互联网以及通信领域,具体涉及短信防监听的方法、短信防监听的***、应用程序和终端信息数据库。
背景技术
随着手机实名制日益普及,越来越多的企业将手机短信验证码作为自己的安全屏障。各大银行网上银行、网上商城、团购网站、票务公司等企业使用短信验证,选择通过手机短信进行安全验证。短信验证码现在成为身份验证的主要方法,利用手机短信验证码,用户可以进行登录、修改密码等操作,并直接或间接使用与资金相关联的应用。然而,目前短信主要通过2G网络(GSM)传输,GSM采用的单向鉴权存在严重的安全缺陷,也就是说GSM不加密传输短信。
基站可以鉴别终端(例如手机)的合法性,但是终端无权鉴别基站的合法性。“伪基站”即假基站,一般由主机和笔记本电脑或手机组成,只要伪基站能够发送和真基站类似的信号,就可以欺骗手机接入其网络内,从而进行违法活动。利用该漏洞,不法分子通过伪基站伪装成运营商的基站,冒用他人终端强行向用户手机发送诈骗、广告推销等短信;甚至,通过伪基站和嗅探设备获取手机号和短信验证码,搜取以其为中心、一定半径范围内的手机卡信息及短信,利用监听到的短信伪装用户进行身份验证,会带来非常严重的问题,例如盗取用户的支付类账号信息等,给用户的资金安全带来隐患的问题。
如何保证通过短信进行验证的安全性,成为目前亟待解决的技术问题。
发明内容
本发明所要解决的技术问题是针对现有技术中上述不足,提供一种短信防监听的方法、短信防监听的***、应用程序和终端信息数据库,能有效保证通过短信进行身份验证的安全性。
解决本发明技术问题所采用的技术方案是该短信防监听的方法,其在应用程序接收短信验证码之前,还包括对账号用户进行验证的步骤:
接收与账号用户相关的明文;
随机生成与所述明文对应的加密码,并使用所述加密码对所述明文加密进行加密得到原始密文码;
提取接收所述短信验证码的所述终端的终端标识,并至少将包括所述终端标识、所述加密码和所述原始密文码的终端信息发送至终端信息数据库;
接收所述账号用户再次输入的同一所述明文和所述终端标识;
根据所述账号用户输入的所述终端标识,向所述终端信息库查询与所述终端标识对应的时间最近的所述加密码和所述原始密文码;
以及,根据所述账号用户再次输入的所述明文,将所述明文使用所述加密码进行加密得到复核密文码;
根据所述原始密文码与所述复核密文码是否一致,判断是否信任所述短信验证码。
优选的是,所述明文由所述账号用户输入;
或者,所述明文由所述账号用户登录的所述应用程序根据预定规则随机产生,并将所述明文返回至所述账号用户。
优选的是,发送至所述终端信息数据库的信息还包括需要登录的所述应用程序的名称、版本号、开发商的信息。
优选的是,所述明文为随机字符、账号用户身份证号码、账号用户姓名、账号用户最近频繁打电话的TOP10联系人中的某一位中的任一。
一种短信防监听的方法,其在应用程序接收所述短信验证码之前,还包括对账号用户进行验证的步骤:
接收并保存终端标识、加密码和密文码;
根据查询请求,向所述应用程序返回与所述终端标识对应的时间最近的所述加密码和所述原始密文码。
优选的是,在对账号用户进行验证之前,还包括终端在终端信息数据库中进行认证和登记的步骤,包括:
所述账号用户通过移动交换网的方式发送所述终端的运营商客服密码至终端信息数据库,所述移动交换网的方式包括发送文字短信、语音短信或者拨打语音电话;
所述终端信息数据库识别所述终端对应的终端标识,并提炼出所述运营商客服密码;
所述终端信息数据库根据所述终端标识,查询运营商的客服***中与所述终端标识对应的所述运营商客服密码;
根据所述运营商客服密码的是否一致,判断所述终端是否为黑客操作。
优选的是,根据所述运营商客服密码的是否一致,判断所述终端是否为黑客操作的步骤,包括:
若所述运营商客服密码一致,则认为是所述账号用户进行的业务认证和登记;
若所述运营商客服密码一致,则认为是黑客冒充所述账号用户进行的业务认证和登记。
优选的是,发送至所述终端信息数据库的信息还包括需要登录的所述应用程序的名称、版本号、开发商的信息。
一种应用程序,其包括用于对账号用户进行验证的验证模组,所述验证模组包括接口模块、加密模块、传输模块、复核模块和判断模块,其中:
所述接口模块,用于接收与账号用户相关的明文;以及,接收所述账号用户再次输入的同一所述明文和所述终端标识;
所述加密模块,用于随机生成与所述明文对应的加密码,并使用所述加密码对所述明文加密进行加密得到原始密文码;
所述传输模块,用于提取接收所述短信验证码的所述终端的终端标识,并至少将包括所述终端标识、所述加密码和所述原始密文码的终端信息发送至所述终端信息数据库;以及,还用于根据所述账号用户输入的所述终端标识,向所述终端信息库查询与所述终端标识对应的时间最近的所述加密码和所述原始密文码;
所述复核模块,用于根据所述账号用户再次输入的所述明文,将所述明文使用所述加密码进行加密得到复核密文码;
所述判断模块,用于根据所述原始密文码与所述复核密文码是否一致,判断是否信任所述短信验证码。
一种终端信息数据库,其包括存储模块、查询模块,其中:
所述存储模块,用于接收并保存终端标识、加密码和密文码;
所述查询模块,用于根据查询请求,向所述应用程序返回与所述终端标识对应的时间最近的所述加密码和所述原始密文码。
一种短信防监听的***,其包括上述应用程序和上述的终端信息数据库。
本发明的有益效果是:
本发明提供的短信防监听的方法、短信防监听的***、应用程序和终端信息数据库,能有效防范伪基站带来的危害,彻底解决现有的手机连入伪基站后接收大量垃圾短信或者手机的传输信息经过伪基站被盗取,尤其能解决伪基站目前可以监听短信使得身份验证性失效,带来非常严重的问题例如盗取里面的支付类账号信息等导致用户的资金安全带来隐患的问题,避免用户连接到伪基站带来的危害,保障用户账号的正常使用和安全性。
附图说明
图1为本发明实施例1中短信防监听的方法的流程图;
图2为本发明实施例1中应用程序中验证模块的结构框图;
图3为本发明实施例2中短信防监听的方法的流程图;
图4为本发明实施例2中终端信息数据库的结构框图;
图5为本发明实施例3中短信防监听的***的结构框图;
图6为本发明实施例3中短信防监听的方法的流程图;
附图标识中:
1-验证模组;11-接口模块;12-加密模块;13-传输模块;14-复核模块;15-判断模块;
2-终端信息数据库;21-存储模块;22-查询模块。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明短信防监听的方法、短信防监听的***、应用程序和终端信息数据库作进一步详细描述。
目前,通过短信验证码是修改登录密码、修改支付密码等网络活动的主要身份验证方式,也即以通过短信验证码即可确认账号用户身份来作为目前唯一的身份验证因素。本发明的技术构思在于:基于目前的身份验证现状,对短信验证码输入之前的账号用户身份进行验证,即通过增加一些对于账号拥有者或者说终端拥有者来说实施非常简单,但是对于攻击者来说非常费劲也难以实施的因素,从而降低通过短信监听的攻击者成功的概率。
本发明提供的短信防监听的方法、短信防监听的***、应用程序和终端信息数据库,能有效解决现有的终端(例如手机)连入伪基站后接收大量垃圾短信或传输信息经过伪基站被盗取,更甚者短信被伪基站监听使得身份验证性失效的问题,避免用户连接到伪基站,从而有效防范伪基站带来的危害,保障用户账户的正常使用和安全性。
实施例1:
本实施例提供一种短信防监听的方法及其相应的应用程序,能有效实现应用程序在接收短信验证码之前的账号用户身份验证,保障用户账户的安全性。
如图1所示,该短信防监听的方法在应用程序接收短信验证码之前,还包括对账号用户进行验证的步骤:
步骤S11):接收与账号用户相关的明文。
在该步骤中,明文有两种获得方式,一是,明文由账号用户输入,也就是用户手动输入到应用程序中。二是,明文由账号用户登录的应用程序根据预定规则随机产生,并将明文返回至账号用户。也就是说无需用户手动输入明文,在用户指示进行验证身份后应用程序自动生成随机明文并发送至界面告知用户,该明文为双方约定规则下产生的。当然,明文可以为随机字符、账号用户身份证号码、账号用户姓名、账号用户最近频繁打电话的TOP10联系人中的某一位中的任一。
步骤S12):随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码。
在该步骤中,加密码可以为现行的各种加密算法,这里不做限定,在用户一次身份验证阶段保持不变。
步骤S13):提取接收短信验证码的终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库。
在该步骤中,优选的是,发送至终端信息数据库的信息还包括需要登录的应用程序的名称、版本号、开发商的应用程序信息,以便于能更好的区别建立应用程序-加密码和密文码的对应。
步骤S14):接收账号用户再次输入的同一明文和终端标识。
在该步骤中,账号用户需手动输入其在步骤S11)中输入的明文,或者是应用程序生成并返回给账号用户的明文。
步骤S15):根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码。
在该步骤中,加密码和原始密文码通过网络在应用程序与终端信息库之间交换。
步骤S16):根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码。
在该步骤中,应用程序单纯的根据账号在步骤S14)中手动输入的明文,使用在步骤S12)中使用的加密码进行加密得到复核密文码。
步骤S17):根据原始密文码与复核密文码是否一致,判断是否信任短信验证码。
在该步骤中,原始密文码与复核密文码是否一致,决定应用程序对后续通过2G的GSM网络传输的短信验证码的信任度。
通过上述方法,应用程序在每一次通过短信验证码登录之前都会生成一个随机加密码两次对明文进行加密并进行复核,由于该随机加密码通过移动交换网的方式形式(不同于GSM通道),这样对账号用户的验证在短信验证码之前,还预先竖立了一道坚实的安全防线,从而保证能接受的短信验证码对应用程序验证的真实性,避免采用被监听的短信验证码导致账户安全隐患。
相应的,如图2所示,本实施例还提供一种应用程序,其包括用于对账号用户进行验证的验证模组,验证模组1包括接口模块11、加密模块12、传输模块13、复核模块14和判断模块15,其中:
接口模块11,用于接收与账号用户相关的明文;以及,接收账号用户再次输入的同一明文和终端标识;
加密模块12,用于随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码;
传输模块13,用于提取终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库;以及,还用于根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码;
复核模块14,用于根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码;
判断模块15,用于根据原始密文码与复核密文码是否一致,判断是否信任短信验证码。
在以上随机明文的基础上,还可以增加一些其他因素,比如,作为验证方的应用程序除让被验证方提供终端和固定时间内对应的短信验证码之外,再增加账号用户身份证号码、账号用户姓名,或者账号用户最近频繁打电话的TOP10联系人中的某一位;作为验证方的应用程序可以通过与电信运营商确认这些信息的正确性。这些信息对于被验证方来说很容易提供,但是对于攻击者来说,除能够监听短信验证码以外,其他的信息作为伪基站攻击者来说很难获得,从而保证通过短信进行验证的安全性。
另外,上述方法中步骤S14)-步骤S16)获得来自终端信息库的原始密文码和自身再次计算得到的复核密文码的顺序不做限定,只要能得到原始密文码和复核密文码并进行一致性比较即可。
应该理解的是,验证模组可以作为应用程序的一个功能部件集成在应用程序中,其可以以代码形式存储在存储器上;也可以作为一个独立的小程序独立运行,在应用程序有短信验证需求的时候关联该小程序调用实现对账号用户进行验证;或者,直接调用小程序、并保证应用程序与该小程序的消息同步,待验证完成后直接接收返回的验证结果,这里不做限定。
该方法短信防监听的方法及应用程序,适用于安装在移动终端(例如手机)的APP,也适用于电脑、笔记本等网络端的网页应用程序,这里也不做限定。
该短信防监听的方法及其相应的应用程序,能有效保障验证账号用户的安全性。
实施例2:
本实施例提供一种短信防监听的方法及其相应的终端信息数据库,能有效配合实现应用程序在接收短信验证码之前的账号用户身份验证,保障用户账户的安全性。
如图3所示,该短信防监听的方法在应用程序接收短信验证码之前,还包括对账号用户进行验证的步骤:
步骤S21):接收并保存终端标识、加密码和密文码。
在该步骤中,发送至终端信息数据库的信息还包括需要登录的应用程序名称、版本号、开发商的应用程序信息,以便于能更好的区别建立应用程序-加密码和密文码的对应。
步骤S22):根据查询请求,向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
在该步骤中,终端信息数据库向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
优选的是,在对终端使用用户进行验证之前,还包括步骤S20):终端在终端信息数据库中进行认证和登记的步骤,包括:
账号用户通过移动交换网的方式发送终端的运营商客服密码至终端信息数据库,移动交换网的方式包括发送文字短信、语音短信或者拨打语音电话;
终端信息数据库识别并提炼出终端对应的终端标识以及运营商客服密码;
终端信息数据库根据终端标识,查询运营商的客服***中与终端标识对应的运营商客服密码;
根据运营商客服密码的是否正确,判断终端是否为黑客操作。其中,根据运营商客服密码的是否正确,判断终端是否为黑客操作的步骤,包括:
若运营商客服密码正确,则认为是账号用户进行的业务认证和登记;
若运营商客服密码错误,则认为是黑客冒充账号用户进行的业务认证和登记。
相应的,如图4所示,本实施例还提供一种终端信息数据库2,其包括存储模块21、查询模块22,其中:
存储模块21,用于接收并保存终端标识、加密码和密文码;
查询模块22,用于根据查询请求,向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
该短信防监听的方法及其相应的终端信息数据库,为验证账号用户的安全性提供数据支撑。
实施例3:
本实施例提供一种短信防监听的***,其基于实施例1的应用程序和实施例2的终端信息数据库,综合实现短信防监听的方法,以实现应用程序在接收短信验证码之前的账号用户身份验证,保障用户账户的安全性。
作为被验证方的终端选择被验证的时候,例如需要登录一个应用程序的时候或浏览器门户网站的时候,在选择通过发送短信验证码进行验证之前,先进行对账号用户的真实身份的验证。如图5所示,该短信防监听的***包括应用程序中的验证模块1和终端信息数据库2。以下将结合实施例1、实施例2提供的短信防监听的方法和相应的结构,对短信防监听的过程进行详细说明,流程图请参考图6。
实施方式一:
步骤S31):终端在终端信息数据库中认证和登记。
在该步骤中,在终端信息数据库中认证和登记的具体方式为:该账号用户通过移动交换网的方式发送包括终端的运营商客服密码的请求认证和登记消息至终端信息数据库,例如发送文字短信、语音短信或者拨打语音电话。终端信息数据库接收该请求认证和登记消息后,识别并提炼出其中的终端对应的终端标识以及运营商客服密码,并根据终端标识查询运营商后台的支撑***里的客服***,若该运营商客服密码正确,则认为是该账号用户自己申请的该业务的认证和登记,而不是黑客冒充账号用户进行的认证和登记;若运营商客服密码错误,则认为是黑客冒充账号用户进行的业务认证和登记。
步骤S32):应用程序接收与账号用户相关的明文。
在该步骤中,账号用户自己在应用程序中随机输入一个明文,例如“ABCDEFG”。
步骤S33):应用程序随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码。
在该步骤中,应用程序生成一个随机的加密码KEY1,然后对该明文“ABCDEFG”第一次使用加密码KEY1进行加密,得到原始密文码,例如“1234567”。
步骤S34):应用程序提取终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库;相应的,终端信息数据库接收并保存终端标识、加密码和密文码。
在该步骤中,作为验证方的应用程序将该加密码KEY1和密文码“1234567”发送至终端信息数据库进行存储记录。
步骤S35):应用程序接收账号用户再次输入的同一明文和终端标识。
在该步骤中,作为被验证方的账号用户将自己的明文“ABCDEFG”和终端标识(例如手机号码)再次发送至作为验证方的应用程序。
步骤S36):应用程序根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码;相应的,终端信息数据库根据查询请求,向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
在该步骤中,作为验证方的应用程序根据该终端标识向终端信息数据库查询该终端对应的加密码和密文码。终端信息数据库接收该查询请求后,将自己内部存储的加密码KEY1和密文码“1234567”发送至该应用程序。
步骤S37):应用程序根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码。
在该步骤中,应用程序根据预先约定的算法,第二次使用明文“ABCDEFG”和加密码KEY1进行计算,得到密文码“1234567”。
步骤S38):应用程序根据原始密文码与复核密文码是否一致,判断是否信任短信验证码。
在该步骤中,若原始密文码与复核密文码一致,均为“1234567”,则密文码验证通过,也就是说该账号用户为真实的该终端的持有人,应用程序接受并信任后续短信验证码;若原始密文码与复核密文码一致,则应用程序不信任后续短信验证码。
作为验证方的应用程序,在接受账号用户输入通过2G的GSM网络传输的短信验证码之前,两次通过明文加密验证密文码,只有该密文码验证通过才确认该账号用户为真实的该终端的持有人,然后再进行传统的短信验证码的验证。
实施方式二:
步骤S31):终端在终端信息数据库中认证和登记。
在该步骤中,在终端信息数据库中认证和登记的具体方式为:该账号用户通过移动交换网的方式发送包括终端的运营商客服密码的请求认证和登记消息至终端信息数据库,例如发送文字短信、语音短信或者拨打语音电话。终端信息数据库接收该请求认证和登记消息后,识别并提炼出其中的终端对应的终端标识以及运营商客服密码,并根据终端标识查询运营商后台的支撑***里的客服***,若该运营商客服密码正确,则认为是该账号用户自己申请的该业务的认证和登记,而不是黑客冒充账号用户进行的认证和登记;若运营商客服密码错误,则认为是黑客冒充账号用户进行的业务认证和登记。
步骤S32):应用程序接收与账号用户相关的明文。
在该步骤中,该终端的账号用户首先向该应用程序发送验证请求,该应用程序收到该验证请求后,生成一段随机的明文例如“ABCDEFG”,并发送至该终端界面告知账号用户。这里的明文只要是双方约定的明文即可,本实施方式中由应用程序自动生成而不需要终端的明文输入,并直接主动发送至该终端界面。
步骤S33):应用程序随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码。
在该步骤中,应用程序生成一个随机的加密码KEY1,然后对该明文“ABCDEFG”使用加密码KEY1进行加密,得到密文码“1234567”。
步骤S34):应用程序提取终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库;相应的,终端信息数据库接收并保存终端标识、加密码和密文码。
在该步骤中,作为验证方的应用程序将该加密码KEY1和密文码“1234567”发送到终端信息数据库中进行存储记录。为避免加密码以及密文码被滥用,发送的消息中也可以包含对应的要需要登录的应用程序名称、版本号、开发商等相关信息。
步骤S35):应用程序根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码;相应的,终端信息数据库根据查询请求,向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
在该步骤中,作为验证方的应用程序根据该终端标识和包括应用名称、版本号、开发商等的相关信息,向终端信息数据库查询该终端和应用程序对应的加密码和密文码。终端信息数据库接收该查询请求后,将自己内部存储的与该终端标识对应的最近的密文码“1234567”发送至该应用程序。
步骤S36):应用程序接收账号用户再次输入的同一明文和终端标识。
在该步骤中,作为被验证方的账号用户将自己接收到的明文“ABCDEFG”和终端标识(例如手机号码)再次发送至作为验证方的应用程序。
步骤S37):应用程序根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码。
在该步骤中,应用程序根据预先约定的算法,使用明文“ABCDEFG”和加密码KEY1进行第二次计算,得到密文码“1234567”。
步骤S38):应用程序根据原始密文码与复核密文码是否一致,判断是否信任短信验证码。
在该步骤中,若原始密文码与复核密文码一致,均为“1234567”,则密文码验证通过,也就是说该账号用户为真实的该终端的持有人,应用程序接受并信任后续短信验证码;若原始密文码与复核密文码一致,则应用程序不信任后续短信验证码。
作为验证方的应用程序,在接受账号用户输入通过2G的GSM网络传输的短信验证码之前,两次通过明文加密验证密文码,只有该密文码验证通过才确认该账号用户为真实的该终端的持有人,然后再进行传统的短信验证码的验证。
实施方式三:
步骤S31):终端在终端信息数据库中认证和登记。
在该步骤中,在终端信息数据库中认证和登记的具体方式为:该账号用户通过移动交换网的方式发送包括终端的运营商客服密码的请求认证和登记消息至终端信息数据库,例如发送文字短信、语音短信或者拨打语音电话。终端信息数据库接收该请求认证和登记消息后,识别并提炼出其中的终端对应的终端标识以及运营商客服密码,并根据终端标识查询运营商后台的支撑***里的客服***,若该运营商客服密码正确,则认为是该账号用户自己申请的该业务的认证和登记,而不是黑客冒充账号用户进行的认证和登记;若运营商客服密码错误,则认为是黑客冒充账号用户进行的业务认证和登记。
步骤S32):应用程序接收与账号用户相关的明文。
在该步骤中,该终端的账号用户首先向该应用程序发送一个明文请求,该应用程序收到该请求后,生成一段随机的明文例如“ABCDEFG”,并发送至该终端界面告知账号用户。这里的明文只要是双方约定的明文即可,也可以由应用程序自动生成而不需要终端的明文申请,直接主动发送至该终端。
步骤S33):应用程序随机生成与明文对应的加密码,并使用加密码对明文加密进行加密得到原始密文码。
在该步骤中,应用程序接收该明文“ABCDEFG”后,调用终端中的身份验证功能,验证模块生成一个随机的加密码KEY1,然后对该明文“ABCDEFG”使用加密码KEY1进行加密,得到密文码“1234567”。
步骤S34):应用程序提取终端的终端标识,并至少将包括终端标识、加密码和原始密文码的终端信息发送至终端信息数据库;相应的,终端信息数据库接收并保存终端标识、加密码和密文码。
在该步骤中,作为验证方的应用程序调用终端身份验证功能,验证模块将该加密码KEY1和密文码“1234567”发送到终端信息数据库中进行存储记录。为避免加密码以及密文码被滥用,发送的消息中也可以包含对应的要需要登录的应用程序名称、版本号、开发商等相关信息。
步骤S35):应用程序根据账号用户输入的终端标识,向终端信息库查询与终端标识对应的时间最近的加密码和原始密文码;相应的,终端信息数据库根据查询请求,向应用程序返回与终端标识对应的时间最近的加密码和原始密文码。
在该步骤中,作为验证方的应用程序调用终端身份验证功能,根据该终端和包括应用名称、版本号、开发商等的相关信息,向终端信息数据库查询该终端和应用程序对应的加密码和密文码。终端信息数据库接收该查询请求后,将自己内部存储的密文码“1234567”发送至验证模块。
步骤S36):应用程序接收账号用户再次输入的同一明文和终端标识。
在该步骤中,作为被验证方的账号用户将自己的明文“ABCDEFG”和终端标识(例如手机号码)再次发送至作为验证方的应用程序。
步骤S37):应用程序根据账号用户再次输入的明文,将明文使用加密码进行加密得到复核密文码。
在该步骤中,应用程序根据预先约定的算法,使用明文“ABCDEFG”和加密码KEY1进行第二次计算,得到密文码“1234567”
步骤S38):应用程序根据原始密文码与复核密文码是否一致,判断是否信任短信验证码。
在该步骤中,作为验证方的应用程序调用终端身份验证功能,验证模块判断原始密文码与复核密文码是否一致,若原始密文码与复核密文码一致,均为“1234567”,则密文码验证通过,也就是说该账号用户为真实的该终端的持有人,接受并信任后续短信验证码;若原始密文码与复核密文码一致,则不信任后续短信验证码。验证结果返回应用程序,并决定应用程度对短信验证码的接受情况。
作为验证方的应用程序,在接受账号用户输入通过2G的GSM网络传输的短信验证码之前,两次通过明文加密验证密文码,只有该密文码验证通过才确认该账号用户为真实的该终端的持有人,然后再进行传统的短信验证码的验证。
本发明提供的短信防监听的方法、短信防监听的***、应用程序和终端信息数据库,能有效防范伪基站带来的危害,彻底解决现有的手机连入伪基站后接收大量垃圾短信或者手机的传输信息经过伪基站被盗取,尤其能解决伪基站目前可以监听短信使得身份验证性失效,带来非常严重的问题例如盗取里面的支付类账号信息等导致用户的资金安全带来隐患的问题,避免用户连接到伪基站带来的危害,保障用户账号的正常使用和安全性。
可以理解的是,以上实施方式仅仅是为说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (11)

1.一种短信防监听的方法,其特征在于,应用程序安装在移动终端上,在应用程序接收短信验证码之前,还包括对账号用户进行验证的步骤:
接收由所述账户用户输入的与账号用户相关的明文;
随机生成与所述明文对应的加密码,并使用所述加密码对所述明文进行加密得到原始密文码;
提取接收所述短信验证码的所述移动终端的终端标识,并至少将包括所述终端标识、所述加密码和所述原始密文码的终端信息发送至终端信息数据库;
接收所述账号用户再次输入的同一所述明文和所述终端标识;
根据所述账号用户输入的所述终端标识,向所述终端信息数据库查询与所述终端标识对应的距离当前时间最近的所述加密码和所述原始密文码;
以及,根据所述账号用户再次输入的所述明文,将所述明文使用所述加密码进行加密得到复核密文码;
根据所述原始密文码与所述复核密文码是否一致,判断是否信任所述短信验证码。
2.根据权利要求1所述的短信防监听的方法,其特征在于,所述明文由所述账号用户输入;
或者,所述明文由所述账号用户登录的所述应用程序根据预定规则随机产生,并将所述明文返回至所述账号用户。
3.根据权利要求1所述的短信防监听的方法,其特征在于,发送至所述终端信息数据库的信息还包括需要登录的所述应用程序的名称、版本号、开发商的信息。
4.根据权利要求1-3任一项所述的短信防监听的方法,其特征在于,所述明文为随机字符、账号用户身份证号码、账号用户姓名、账号用户最近频繁打电话的TOP10联系人中的某一位中的任一。
5.一种短信防监听的方法,其特征在于,在应用程序接收短信验证码之前,还包括对账号用户进行验证的步骤:
接收并保存终端标识、加密码和密文码;
根据查询请求,向所述应用程序返回与所述终端标识对应的距离当前时间最近的所述加密码和原始密文码;
所述原始密文码为使用随机生成与明文对应的加密码,对所述明文进行加密得到的码,所述明文是由账户用户输入的与账号用户相关的信息;
所述原始密文码用于与所述应用程序获得的复核密文码进行比较,以使所述应用程序根据所述原始密文码与所述复核密文码是否一致,判断是否信任所述短信验证码,其中,所述复核密文码是所述应用程序使用所述加密码对所述账号用户再次输入的所述明文进行加密得到的码字。
6.根据权利要求5所述的短信防监听的方法,其特征在于,在对账号用户进行验证之前,还包括终端在终端信息数据库中进行认证和登记的步骤,包括:
所述账号用户通过移动交换网的方式发送终端的运营商客服密码至终端信息数据库,所述移动交换网的方式包括发送文字短信、语音短信或者拨打语音电话;
所述终端信息数据库识别所述终端对应的终端标识,并提炼出所述运营商客服密码;
所述终端信息数据库根据所述终端标识,查询运营商的客服***中与所述终端标识对应的所述运营商客服密码;
根据所述运营商客服密码的是否一致,判断所述终端是否为黑客操作。
7.根据权利要求6所述的短信防监听的方法,其特征在于,根据所述运营商客服密码的是否一致,判断所述终端是否为黑客操作的步骤,包括:
若所述运营商客服密码一致,则认为是所述账号用户进行的业务认证和登记;
若所述运营商客服密码一致,则认为是黑客冒充所述账号用户进行的业务认证和登记。
8.根据权利要求5所述的短信防监听的方法,其特征在于,发送至所述终端信息数据库的信息还包括需要登录的所述应用程序的名称、版本号、开发商的信息。
9.一种应用程序,其特征在于,应用程序安装在移动终端上,包括用于对账号用户进行验证的验证模组,所述验证模组包括接口模块、加密模块、传输模块、复核模块和判断模块,其中:
所述接口模块,用于接收由所述账户用户输入的与账号用户相关的明文;以及,接收所述账号用户再次输入的同一所述明文和所述终端标识;
所述加密模块,用于随机生成与所述明文对应的加密码,并使用所述加密码对所述明文进行加密得到原始密文码;
所述传输模块,用于提取接收短信验证码的所述移动终端的终端标识,并至少将包括所述终端标识、所述加密码和所述原始密文码的终端信息发送至所述终端信息数据库;以及,还用于根据所述账号用户输入的所述终端标识,向所述终端信息数据库查询与所述终端标识对应的距离当前时间最近的所述加密码和所述原始密文码;
所述复核模块,用于根据所述账号用户再次输入的所述明文,将所述明文使用所述加密码进行加密得到复核密文码;
所述判断模块,用于根据所述原始密文码与所述复核密文码是否一致,判断是否信任所述短信验证码。
10.一种终端信息数据库,其特征在于,包括存储模块、查询模块,其中:
所述存储模块,用于接收并保存终端标识、加密码和密文码;
所述查询模块,用于根据查询请求,向应用程序返回与所述终端标识对应的距离当前时间最近的所述加密码和原始密文码;
所述原始密文码为使用随机生成与明文对应的加密码,对所述明文进行加密得到的码,所述明文是由账户用户输入的与账号用户相关的信息;
所述原始密文码用于与所述应用程序获得的复核密文码进行比较,以使所述应用程序根据所述原始密文码与所述复核密文码是否一致,判断是否信任短信验证码,其中,所述复核密文码是所述应用程序使用所述加密码对所述账号用户再次输入的所述明文进行加密得到的码字。
11.一种短信防监听的***,其特征在于,包括权利要求9所述应用程序和权利要求10所述的终端信息数据库。
CN201910006481.XA 2019-01-04 2019-01-04 短信防监听的方法及***、应用程序和终端信息数据库 Active CN109587683B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910006481.XA CN109587683B (zh) 2019-01-04 2019-01-04 短信防监听的方法及***、应用程序和终端信息数据库

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910006481.XA CN109587683B (zh) 2019-01-04 2019-01-04 短信防监听的方法及***、应用程序和终端信息数据库

Publications (2)

Publication Number Publication Date
CN109587683A CN109587683A (zh) 2019-04-05
CN109587683B true CN109587683B (zh) 2022-04-26

Family

ID=65915983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910006481.XA Active CN109587683B (zh) 2019-01-04 2019-01-04 短信防监听的方法及***、应用程序和终端信息数据库

Country Status (1)

Country Link
CN (1) CN109587683B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982274A (zh) * 2019-04-08 2019-07-05 上海载德信息科技有限公司 一种信息获取方法、装置、服务器及存储介质
CN111770083B (zh) * 2020-06-28 2022-04-26 中国联合网络通信集团有限公司 一种发送短信验证码的方法和装置
CN111885517B (zh) * 2020-07-20 2021-11-09 中国联合网络通信集团有限公司 一种短信验证码防嗅探方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103458407A (zh) * 2013-07-29 2013-12-18 北京盛世光明软件股份有限公司 一种基于短信的互联网账号登陆管理***及方法
CN107615294A (zh) * 2016-03-04 2018-01-19 华为技术有限公司 一种验证码短信显示方法及移动终端
CN107666469A (zh) * 2016-07-29 2018-02-06 华为终端(东莞)有限公司 验证码短信的处理方法及终端
CN108600234A (zh) * 2018-04-27 2018-09-28 中国农业银行股份有限公司 一种身份验证方法、装置和移动终端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021074B2 (en) * 2016-03-23 2018-07-10 Getac Technology Corporation Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
CN106330862A (zh) * 2016-08-10 2017-01-11 武汉信安珞珈科技有限公司 一种动态密码的安全传输方法和***
CN107733838A (zh) * 2016-08-11 2018-02-23 ***通信集团安徽有限公司 一种移动终端客户端身份认证方法、装置和***
CN106559419B (zh) * 2016-10-28 2019-08-06 北京安云世纪科技有限公司 短信验证码的应用识别方法及识别终端
CN108990059B (zh) * 2017-06-02 2021-06-29 创新先进技术有限公司 一种验证方法及装置
CN108667791B (zh) * 2017-12-18 2021-01-01 中国石油天然气股份有限公司 身份验证方法
CN108599944A (zh) * 2018-05-04 2018-09-28 贵州大学 一种基于手机身份的验证码短信透明加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103458407A (zh) * 2013-07-29 2013-12-18 北京盛世光明软件股份有限公司 一种基于短信的互联网账号登陆管理***及方法
CN107615294A (zh) * 2016-03-04 2018-01-19 华为技术有限公司 一种验证码短信显示方法及移动终端
CN107666469A (zh) * 2016-07-29 2018-02-06 华为终端(东莞)有限公司 验证码短信的处理方法及终端
CN108600234A (zh) * 2018-04-27 2018-09-28 中国农业银行股份有限公司 一种身份验证方法、装置和移动终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于加密短信验证码的移动安全支付解决方案;李赛等;《计算机应用》;20170810(第08期);全文 *
隐式验证码的设计与实现;张华;《电信工程技术与标准化》;20161015(第10期);全文 *

Also Published As

Publication number Publication date
CN109587683A (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
EP1615097B1 (en) Dual-path-pre-approval authentication method
CN106027501B (zh) 一种在移动设备中进行交易安全认证的***和方法
KR101630913B1 (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN102790674A (zh) 身份验证方法、设备和***
US11403633B2 (en) Method for sending digital information
KR101350342B1 (ko) 사이트 방문자 인증 방법 및 인증 시스템
US20020091938A1 (en) Method and device for authenticating locally-stored program code
CN101589569A (zh) 至网络中的客户端设备的安全口令分发
CN101448001A (zh) 一种实现wap手机银行交易安全控制的***及方法
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
US8826401B1 (en) Method and system using a cyber ID to provide secure transactions
CN105119716A (zh) 一种基于sd卡的密钥协商方法
KR20150025392A (ko) 스마트카드 인증서버를 이용한 본인확인과 소액결제 인증 시스템 및 그 방법
KR20040103581A (ko) 금융 업무를 위한 2차 인증 및 중계시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
KR101321829B1 (ko) 사이트 방문자 인증 방법 및 인증 시스템
CN115767538A (zh) 一种信息验证方法、信息处理方法、装置及设备
KR101348217B1 (ko) 사이트 방문자 인증 방법
Dass et al. Security framework for addressing the issues of trust on mobile financial services
CN1932866B (zh) 一种网络软件的付费方法及其***
US20100255811A1 (en) Transmission of messages
KR20070076575A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant