CN115767538A - 一种信息验证方法、信息处理方法、装置及设备 - Google Patents
一种信息验证方法、信息处理方法、装置及设备 Download PDFInfo
- Publication number
- CN115767538A CN115767538A CN202211426961.XA CN202211426961A CN115767538A CN 115767538 A CN115767538 A CN 115767538A CN 202211426961 A CN202211426961 A CN 202211426961A CN 115767538 A CN115767538 A CN 115767538A
- Authority
- CN
- China
- Prior art keywords
- code
- position information
- verification
- information
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种信息验证方法、信息处理方法、装置及设备,用于提高通过通信验证码进行验证过程的安全性,该方法包括:响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息;对申码设备的位置信息以及接码设备的位置信息进行比对,生成验证结果;将验证结果发送给互联网应用平台。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种信息验证方法、信息处理方法、装置及设备。
背景技术
验证码是互联网应用平台进行用户风险控制的重要手段之一。互联网应用平台常用的验证码的一般包括:字符型验证码、滑块型验证码、动态语义验证码、通信验证码等,其中前三种验证码主要基于图灵测试思想,即通过验证码实现人类-机器的识别,而通信验证码则通过对用户关联手机号接收的通信验证码进行验证,来达到认证用户真实身份和真实意图的目的。目前,通信验证码广泛应用于用户注册、身份确认、密码找回、随机密码、交易确认等场景,是互联网行业运营发展所不可或缺的基础性支撑服务之一。
尽管互联网应用平台希望通过通信验证码方式达到验证用户真实身份、真实意图的目的。但在实际应用中,通信验证码还是常常会被非法分子所利用以达到冒用、盗用用户身份的非法目的。如实施电信网络诈骗等,此类案件一旦发生,往往会给被害人带来严重的经济财产损失,甚至造成极为恶劣的社会影响。
因此,如何提高通信验证码验证过程中的安全性是需要解决的技术问题。
发明内容
有鉴于此,本申请实施例提供一种信息验证方法、信息处理方法、装置及设备,提高了通过通信验证码进行验证过程的安全性。
为解决上述问题,本申请实施例提供的技术方案如下:
一种信息验证方法,所述方法包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果;
将所述验证结果发送给所述互联网应用平台。
在一种可能的实现方式中,所述获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息,包括:
从所述移动通信网业务平台接收申码设备的位置信息;所述申码设备的位置信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的位置信息。
在一种可能的实现方式中,所述获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息,包括:
从所述互联网应用平台接收申码设备的位置信息;
从所述移动通信网业务平台接收所述接码设备的位置信息。
在一种可能的实现方式中,所述方法还包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果,包括:
对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果。
在一种可能的实现方式中,所述获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息,包括:
从所述移动通信网业务平台接收申码设备的身份信息;所述申码设备的身份信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的身份信息。
在一种可能的实现方式中,所述获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息,包括:
从所述互联网应用平台接收申码设备的身份信息;
从所述移动通信网业务平台接收所述接码设备的身份信息。
在一种可能的实现方式中,在对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果之前,所述方法还包括:
对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息。
在一种可能的实现方式中,对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果,包括:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
和/或,如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果。
在一种可能的实现方式中,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,所述申码设备的位置信息以及所述接码设备的位置信息一致且所述接码设备的位置信息不属于预设区域,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息属于预设区域,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述接码设备的位置信息属于预设区域,生成验证不通过的验证结果。
在一种可能的实现方式中,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果;
如果所述申码设备的设备标识以及所述接码设备的设备标识一致,生成申码设备与接码设备设备标识一致的验证结果;如果所述申码设备的设备标识以及所述接码设备的设备标识不一致,生成申码设备与接码设备设备标识不一致的验证结果;
如果所述申码设备的位置信息属于预设区域,生成申码设备属于预设区域的验证结果;如果所述接码设备的位置信息属于预设区域,生成接码设备属于预设区域的验证结果。
在一种可能的实现方式中,所述接码设备的身份信息还包括所述接码设备的码号信息;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果所述接码设备的码号信息属于预设码号,生成验证不通过的验证结果,和/或生成码号信息属于可疑码号的验证结果。
在一种可能的实现方式中,所述申码设备的设备标识为所述申码设备对应的互联网匿名标识,所述接码设备的设备标识为所述接码设备对应的互联网匿名标识。
一种信息处理方法,所述方法包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息;
将编码处理后的申码设备的位置信息发送给所述移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给所述互联网应用平台。
在一种可能的实现方式中,所述方法还包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
将所述申码设备的身份信息发送给所述移动通信网业务平台,和/或,将所述接码设备的身份信息发送给所述互联网应用平台。
一种信息验证装置,所述装置包括:
获取单元,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
比对单元,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果;
发送单元,用于将所述验证结果发送给所述互联网应用平台。
一种信息处理装置,所述装置包括:
获取单元,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
转换单元,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息;
发送单元,用于将编码处理后的申码设备的位置信息发送给所述移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给所述互联网应用平台。
一种电子设备,包括:存储器,处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上述任一项所述的信息验证方法,或者实现如上述任一项所述的信息处理方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行如上述任一项所述的信息验证方法,或者使得所述终端设备执行如上述任一项所述的信息处理方法。
由此可见,本申请实施例具有如下有益效果:
在本申请实施例中,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,获取申码设备的位置信息以及接码设备的位置信息。比较申码设备的位置信息以及接码设备的位置信息,生成验证结果,发送给互联网应用平台,以使互联网应用平台还可以对申码设备、接码设备之间的异常关联进行综合识别评判,提高了通过通信验证码进行验证过程的安全性。
附图说明
图1为本申请实施例提供的一种示例性应用场景的示意图;
图2为本申请实施例提供的一种信息验证方法的流程图;
图3为本申请实施例提供的另一种信息验证方法的流程图;
图4为本申请实施例提供的另一种信息验证方法的流程图;
图5为本申请实施例提供的一种协同核验***的实现原理示意图;
图6为本申请实施例提供的一种信息处理方法的流程图;
图7为本申请实施例提供的一种信息验证装置的示意图;
图8为本申请实施例提供的一种信息处理装置的示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请实施例作进一步详细的说明。
为了便于理解和解释本申请实施例提供的技术方案,下面将先对本申请的背景技术进行说明。
验证码是互联网应用平台进行用户风险控制的重要手段之一。互联网应用平台常用的验证码的一般包括:字符型验证码、滑块型验证码、动态语义验证码、通信验证码等,其中前三种验证码主要基于图灵测试思想,即通过验证码实现人类-机器的识别,而通信验证码则通过对用户关联手机号接收的通信验证码进行验证,来达到认证用户真实身份和真实意图的目的。目前,通信验证码广泛应用于用户注册、身份确认、密码找回、随机密码、交易确认等场景,是互联网行业运营发展所不可或缺的基础性支撑服务之一。
通信验证码可以是短消息形态(如短消息验证码)、也可以是富媒体消息形态(如基于5G消息的语音验证码等)、还可以是电话形态(如基于电话呼叫的语音验证码、基于电话呼叫的视频验证码、基于电话呼叫的其它富媒体验证码等)等基于移动通信网业务平台的其他传输形态。
尽管互联网应用平台希望通过通信验证码方式达到验证用户真实身份、真实意图的目的,但在实际应用中,通信验证码还是常常会被非法分子所利用以达到冒用、盗用用户身份的非法目的,如实施电信网络诈骗等。此类案件一旦发生,往往会给被害人带来严重的经济财产损失,甚至造成极为恶劣的社会影响。
经研究发现,从当前通信验证码的设计逻辑来看,互联网应用平台在将短通信验证码应用于用户身份认证时,其基本假设是申请通信验证码设备(可称为“申码设备”)、接收通信验证码设备(可称为“接码设备”)和使用通信验证码设备(可称为“用码设备”)是对应同一用户实体,即谁申请、谁接收、谁使用。但在非法分子利用通信验证码实施身份冒用和盗用的场景下,非法分子可利用完备的产业链,通过技术手段或社会工程手段等有效地突破上述假设,即申码设备、用码设备和接码设备常常并非对应同一用户实体。比较典型的情况是申码设备和用码设备是同一设备,而接码设备是另一设备,申码设备和接码设备由不同用户分别控制,且两者所处地理位置可能相距甚远(如一方在境外、一方在境内等),这种典型场景在用户匿名注册和电信诈骗交易等网络犯罪环节屡见不鲜。在这种情况下,受当前技术方案限制,采用基于通信验证码的身份认证方案的互联网应用平台,仍然缺乏有效手段来对此类运营风险进行识别、防范与处置,对我国互联网安全源头治理带来极大挑战,同时也给人民群众的财产安全也带来极大隐患。
通过对当前通信验证码的认证流程进行分析,发现上述问题发生的原因在于互联网应用平台和移动通信网业务平台之间存在信息不对称并且彼此缺乏协同。在实施通信验证码进行身份认证的过程中,互联网应用平台能够掌握申码设备和用码设备的相关信息,如IP(Internet Protocol,网际互连协议)地址、申码设备的IMEI(International MobileEquipment Identity,国际移动设备识别码)、MAC(Media Access Control Address,媒体存取控制地址)地址、以及UAID(Uniform Anonymous Identifier,统一用户匿名标识)、基于网证(居民身份证网上功能凭证)的衍生标识等互联网匿名标识等,基础电信运营商即移动通信网业务平台能够掌握接码设备的相关信息,如接码设备的接码设备的接入位置、手机号码、IMEI、以及UAID、基于网证(居民身份证网上功能凭证)的衍生标识等互联网匿名标识等。
由于移动通信网业务平台提供的消息服务只提供基础信息通道,而不提供业务相关的核验服务。因此,在互联网应用平台利用移动通信网业务平台向接码设备发送通信验证码时,互联网应用平台仅能以特定行业用户身份通过通信接口(如短信端口等)向申码设备所提供的手机号码发送验证码,而既无法向移动通信网业务平台告知申码设备相关信息,也无法从移动通信网业务平台获得关于接码设备的相关信息,使得申码设备和接码设备之间的用户身份信息关联性被切断。最终导致无论是单独在互联网应用平台侧还是单独在移动通信网业务平台侧都无法对申码设备和接码设备之间的实体关联性进行核验,也因此为非法分子创造了可乘之机。
考虑到风险识别是风险防范与处置的前提,因此,针对上述问题,本申请实施例提出了一种信息验证方法,具体为针对通信验证码的关联实体相关信息协同核验方法。该方法通过在互联网应用平台和移动通信网业务平台之间打通通信验证码关联实体——申码设备、接码设备、用码设备——的相关信息(如位置关联信息、设备标识等),实现对通信验证码的关联实体的协同核验,以帮助互联网平台有效识别出基于短通信验证码的身份认证过程中的异常行为,进而有效提升互联网平台的风险管控和源头治理能力。
为了便于理解本申请实施例提供的信息验证方法,下面结合图1所示的场景示例进行说明。参见图1所示,该图为本申请实施例提供的示例性应用场景的示意图。
本申请实施例可以应用于协同核验***101,协同核验***101可以在独立的设备上运行,也可以在互联网应用平台102所在服务器、移动通信网业务平台103所在服务器或者在其他风控平台的服务器上运行。
当互联网应用平台102向移动通信网业务平台103发送向接码设备发送通信验证码请求。互联网应用平台102可以向移动通信网业务平台103发送申码设备104的相关信息(如位置信息、身份信息等)。
互联网应用平台102通过移动通信网业务平台103向接码设备105发送通信验证码后,移动通信网业务平台103能够获取接码设备105的相关信息(如位置信息、身份信息等)。
移动通信网业务平台103将申码设备104的相关信息以及接码设备105的相关信息发送给协同核验***101,协同核验***101对申码设备的相关信息以及接码设备的相关信息进行比对,生成验证结果,将验证结果通过移动通信网业务平台103发送给所述互联网应用平台102。
本领域技术人员可以理解,图1所示的框架示意图仅是本申请的实施方式可以在其中得以实现的一个示例。本申请实施方式的适用范围不受到该框架任何方面的限制。
为了便于理解本申请,下面结合附图对本申请实施例提供的一种信息验证方法进行说明。
参见图2所示,该图为本申请实施例提供的一种信息验证方法的流程图,如图2所示,该方法可以包括S201-S203:
S201:响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息。
互联网应用平台在需要通过通信验证码进行验证时,互联网应用平台作为行业用户向移动通信网业务平台发送“向接码设备发送通信验证码的请求”。移动通信网业务平台可以实现通信验证码向接码设备的发送,移动通信网业务平台一般由上层应用业务平台以及接入网、核心网等组成。例如,通信验证码为短消息验证码时,移动通信网业务平台中上层应用业务平台可以为短消息业务***,通过短消息业务***以及接入网、核心网相关网元可以实现向接码设备发送短消息验证码。
为了实现对申码设备和接码设备的关联实体协同核验,协同核验***可以在该场景下获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息。申码设备的位置信息例如完整或带掩码的IP地址、接入位置等,接码设备的位置信息例如接入城市、接入基站、CellID(蜂窝小区标识)等。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息的具体实现包括:
从移动通信网业务平台接收申码设备的位置信息;申码设备的位置信息是互联网应用平台发送给移动通信网业务平台的;
从移动通信网业务平台接收接码设备的位置信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”时,同时向移动通信网业务平台发送申码设备的位置信息。移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识,以备协同核验***对通信验证码做关联实体协同核验时可准确提取相关信息并进行核验。
同时,移动通信网业务平台分别将消息标识连同来自互联网应用平台的申码设备的位置信息,以及消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息发送给协同核验***,则协同核验***从移动通信网业务平台接收同一消息标识对应的申码设备的位置信息以及接码设备的位置信息。
在另一种可能的实现方式中,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息的具体实现包括:
从互联网应用平台接收申码设备的位置信息;
从移动通信网业务平台接收接码设备的位置信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”,移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识并反馈给互联网应用平台。互联网应用平台可以直接将消息标识连同申码设备的位置信息发送给协同核验***。同时,移动通信网业务平台将消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息发送给协同核验***,则协同核验***接收同一消息标识对应的申码设备的位置信息以及接码设备的位置信息。
由于申码设备的位置信息以及接码设备的位置信息可以为不同类型的位置信息,在执行S202之前,本申请实施例还可以对申码设备的位置信息以及接码设备的位置信息进行编码处理,以使申码设备的位置信息以及接码设备的位置信息转换为同一类型的位置信息。
在本申请实施例中,协同核验***对申码设备的位置信息以及接码设备的位置信息进行编码处理,例如将IP地址、接入基站等不同类型的位置信息转换为一种可比较的描述方式,如城市编码等。从而申码设备的位置信息以及接码设备的位置信息转换为同一类型的位置信息,以便于S202的比对。
S202:对申码设备的位置信息以及接码设备的位置信息进行比对,生成验证结果。
通过对申码设备和接码设备的位置信息的对比,可以得到申码设备和接码设备是否在同一区域,由此得到验证结果。如果申码设备和接码设备在同一区域代表申码设备和接码设备是由同一用户使用的可能性更高,通信验证码验证过程较为安全。而申码设备和接码设备不在同一区域代表接码设备有可能被非法分子利用盗取通信验证码,此时需要考虑对通信验证码的验证不通过,以提高安全系数。
验证结果可以依据预设策略生成布尔型验证结果,即验证结果表示验证通过或验证不通过。验证结果也可以为明细型验证结果,例如申码设备与接码设备位置是否一致。
则在一种可能的实现方式中,S202对申码设备的位置信息以及接码设备的位置信息进行比对,生成验证结果的具体实现可以包括:
如果申码设备的位置信息以及接码设备的位置信息一致,生成验证通过的验证结果;如果申码设备的位置信息以及接码设备的位置信息不一致,生成验证不通过的验证结果。此时,生成的验证结果为布尔型验证结果。
和/或,如果申码设备的位置信息以及接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果申码设备的位置信息以及接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果。此时,生成的验证结果为明细型验证结果。
S203:将验证结果发送给互联网应用平台。
在实际应用中,协同核验***可以通过移动通信网业务平台将验证结果发送给互联网应用平台,也可以将验证结果直接发送给互联网应用平台。
互联网应用平台在用户正确完成通信验证码身份认证的情况下,可以根据协同验证***的验证结果和互联网应用平台本身的其他风控因素对用户此次基于通信验证码的身份认证过程进行综合评估,进而对用户行为是否存在异常给出综合评判并做出相应处置。
当验证结果为明细型验证结果时,互联网应用平台可以结合自身的安全策略根据该验证结果判断通信验证码验证是否通过。
基于上述S201-S203的描述,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,获取申码设备的位置信息以及接码设备的位置信息。比较申码设备的位置信息以及接码设备的位置信息,生成验证结果,发送给互联网应用平台,以使互联网应用平台还可以对申码设备、接码设备之间的异常关联进行综合识别评判,提高了通过通信验证码进行验证过程的安全性。
基于上述实施例,本申请实施例中协同核验***还可以获取申码设备和解码设备的身份信息,利用申码设备和解码设备的位置信息以及申码设备和解码设备的身份信息,综合生成验证结果。参见图3所示,该图为本申请实施例提供的另一种信息验证方法的流程图,如图3所示,该方法可以包括S301-S303:
S301:响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息,并获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息。
互联网应用平台在需要通过通信验证码进行验证时,互联网应用平台作为行业用户向移动通信网业务平台发送“向接码设备发送通信验证码的请求”。
为了实现对申码设备和接码设备的关联实体协同核验,协同核验***可以在该场景下获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息。
同时,协同核验***还可以获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息。申码设备的身份信息例如IMEI、MAC、互联网匿名标识等,接码设备的身份信息例如IMEI、码号信息(如手机号)、MAC、互联网匿名标识等。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息的具体实现包括:
从移动通信网业务平台接收申码设备的身份信息;申码设备的身份信息是互联网应用平台发送给移动通信网业务平台的;
从移动通信网业务平台接收接码设备的身份信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”时,同时向移动通信网业务平台发送申码设备的位置信息以及身份信息。移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识,以备协同核验***对通信验证码做关联实体协同核验时可准确提取相关信息并进行核验。
同时,移动通信网业务平台分别将消息标识连同来自互联网应用平台的申码设备的位置信息和身份信息,以及消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息和身份信息发送给协同核验***,则协同核验***从移动通信网业务平台接收同一消息标识对应的申码设备的位置信息、身份信息以及接码设备的位置信息、身份信息。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息的具体实现包括:
从互联网应用平台接收申码设备的身份信息;
从移动通信网业务平台接收接码设备的身份信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”,移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识并反馈给互联网应用平台。互联网应用平台可以直接将消息标识连同申码设备的位置信息和身份信息发送给协同核验***。同时,移动通信网业务平台将消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息和身份信息发送给协同核验***,则协同核验***接收同一消息标识对应的申码设备的位置信息、身份信息以及接码设备的位置信息、身份信息。
由于申码设备的位置信息以及接码设备的位置信息可以为不同类型的位置信息,在执行S302之前,本申请实施例还可以对申码设备的位置信息以及接码设备的位置信息进行编码处理,以使申码设备的位置信息以及接码设备的位置信息转换为同一类型的位置信息。
S302:对申码设备的位置信息以及接码设备的位置信息进行比对,对申码设备的身份信息以及接码设备的身份信息进行比对,生成验证结果。
通过对申码设备和接码设备的位置信息的对比,可以得到申码设备和接码设备是否在同一区域,通过对申码设备和接码设备的身份信息的对比,可以得到申码设备和接码设备是否为同一设备,以及接码设备是否为存在风险的设备,由此得到验证结果。
在一种可能的实现方式中,申码设备的身份信息包括申码设备的设备标识,接码设备的身份信息包括接码设备的设备标识,设备标识例如IMEI、MAC等。
另外,如果申码设备的设备标识以及接码设备的设备标识为不同类型的设备标识,在执行S302之前,本申请实施例还可以对申码设备的设备标识以及接码设备的设备标识进行处理,以使申码设备的设备标识以及接码设备的设备标识转换为同一类型的设备标识。例如,申码设备的设备标识为MAC,接码设备的设备标识为IMEI,可以通过预设的转换表将两者的设备标识均转换为IMEI或者MAC。
S302对申码设备的位置信息以及接码设备的位置信息进行比对,对申码设备的身份信息以及接码设备的身份信息进行比对,生成验证结果的具体实现可以包括:
A1:如果申码设备的设备标识以及接码设备的设备标识一致,且申码设备的位置信息以及接码设备的位置信息一致,生成验证通过的验证结果。
如果申码设备与接码设备的设备标识一致,且申码设备与接码设备的位置信息一致,代表申码设备与接码设备为同一设备,较为安全,可以生成验证通过的验证结果。
A2:如果申码设备的设备标识以及接码设备的设备标识一致,且申码设备的位置信息以及接码设备的位置信息不一致,生成验证不通过的验证结果。
如果申码设备与接码设备的设备标识一致,但是申码设备与接码设备的位置信息又一致,此时有可能出现了克隆设备,因此生成验证不通过的验证结果。
A3:如果申码设备的设备标识以及接码设备的设备标识不一致,申码设备的位置信息以及接码设备的位置信息一致且接码设备的位置信息不属于预设区域,生成验证通过的验证结果。
如果申码设备与接码设备的设备标识不一致,即申码设备与接码设备为不同设备,则需要进一步判断申码设备与接码设备的位置信息,如果申码设备与接码设备的位置信息一致且接码设备的位置信息不属于预设区域,预设区域例如某些安全性较低的重点区域,则也可以认为相对安全,可以生成验证通过的验证结果。例如,用户使用平板电脑作为申码设备、使用手机作为接码设备,申码设备与接码设备为不同设备,但是该场景下也不能直接认为该验证码验证过程不合法,则需要进一步判断申码设备与接码设备的位置信息。
A4:如果申码设备的设备标识以及接码设备的设备标识不一致,且申码设备的位置信息以及接码设备的位置信息不一致,生成验证不通过的验证结果。
A5:如果申码设备的设备标识以及接码设备的设备标识不一致,且申码设备的位置信息属于预设区域,生成验证不通过的验证结果
A6:如果申码设备的设备标识以及接码设备的设备标识不一致,且接码设备的位置信息属于预设区域,生成验证不通过的验证结果。
而如果申码设备与接码设备的设备标识不一致,即申码设备与接码设备为不同设备,而申码设备与接码设备的位置信息不一致,或者,申码设备的位置信息属于预设区域,或者,接码设备的位置信息属于预设区域,此时可以认为该验证码验证过程相对不安全,生成验证不通过的验证结果。
在本实现方式中,依据预设策略生成了布尔型验证结果,即验证结果表示验证通过或验证不通过。该验证结果可以对申码设备、接码设备之间的异常关联进行综合识别评判。
在另一种可能的实现方式中,申码设备的身份信息包括申码设备的设备标识,接码设备的身份信息包括接码设备的设备标识;
S302对申码设备的位置信息以及接码设备的位置信息进行比对,对申码设备的身份信息以及接码设备的身份信息进行比对,生成验证结果的具体实现包括:
B1:如果申码设备的位置信息以及接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果申码设备的位置信息以及接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果。
B2:如果申码设备的设备标识以及接码设备的设备标识一致,生成申码设备与接码设备设备标识一致的验证结果;如果申码设备的设备标识以及接码设备的设备标识不一致,生成申码设备与接码设备设备标识不一致的验证结果。
B3:如果申码设备的位置信息属于预设区域,生成申码设备属于预设区域的验证结果。
B4:如果接码设备的位置信息属于预设区域,生成接码设备属于预设区域的验证结果。
在本实现方式中,可以根据申码设备与接码设备的位置信息是否一致,申码设备与接码设备的设备标识是否一致,申码设备的位置信息是否属于预设区域,接码设备的位置信息是否属于预设区域,生成明细型验证结果。
判断申码设备的位置信息是否属于预设区域可对应于诈骗分子匿名注册场景,比如诈骗分子处于诈骗高发区域,其可使用其他人手机号码进行账号注册,即进行申码操作。因此,需要判断申码设备的位置信息是否属于预设区域。
判断接码设备的位置信息是否属于预设区域可对应于受骗者高发区域场景,或者诈骗者和受骗者处于同一诈骗高发区域的场景。因此,需要判断接码设备的位置信息是否属于预设区域。
判断申码设备的位置信息是否属于预设区域,与判断接码设备的位置信息是否属于预设区域时,各自对应的预设区域可以不同。
在实际应用中,可生成明细型验证结果和/或布尔型验证结果,即可以执行A1-A6或B1-B4的实现过程,也可以同时执行A1-A6以及B1-B4的实现过程。
其中,申码设备的设备标识可以为申码设备对应的互联网匿名标识,接码设备的设备标识可以为接码设备对应的互联网匿名标识。互联网匿名标识例如卓信ID、UAID、网证(居民身份证网上功能凭证)的衍生标识等,这些标识也可以作为身份信息用于比对并反馈结果。
在另一种可能的实现方式中,接码设备的身份信息还包括接码设备的码号信息,例如手机号码。
S302对申码设备的位置信息以及接码设备的位置信息进行比对,对申码设备的身份信息以及接码设备的身份信息进行比对,生成验证结果的具体实现可以包括:
如果接码设备的码号信息属于预设码号,生成验证不通过的验证结果,和/或生成码号信息属于可疑码号的验证结果。
如果接码设备的码号信息属于预设码号,例如属于可以码号,则可以直接生成验证不通过的验证结果,此时,生成的验证结果为布尔型验证结果。或者生成码号信息属于可疑码号的验证结果,此时,生成的验证结果为明细型验证结果。
S303:将验证结果发送给互联网应用平台。
在实际应用中,协同核验***可以通过移动通信网业务平台将验证结果发送给互联网应用平台,也可以将验证结果直接发送给互联网应用平台。
互联网应用平台在用户正确完成通信验证码身份认证的情况下,可以根据协同验证***的验证结果和互联网应用平台本身的其他风控因素对用户此次基于通信验证码的身份认证过程进行综合评估,进而对用户行为是否存在异常给出综合评判并做出相应处置。
基于上述S301-S303的描述,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,获取申码设备的位置信息以及接码设备的位置信息、申码设备的身份信息以及接码设备的身份信息。比较申码设备的位置信息以及接码设备的位置信息、申码设备的身份信息以及接码设备的身份信息,生成验证结果,发送给互联网应用平台,以使互联网应用平台还可以对申码设备、接码设备之间的异常关联进行综合识别评判,提高了通过通信验证码进行验证过程的安全性。
以下结合实际应用场景,在基于通信验证码的身份认证的流程中,引用本申请实施例提供的一种信息验证方法进行说明。参见图4所示,该图为本申请实施例提供的一种信息验证方法的示意图。在实际应用中,协同核验***可以包括获取单元、比对单元以及发送单元,获取单元可以包括申码设备信息获取单元以及接码设备信息获取单元。如图4所示,该方法可以包括S401-S412:
S401:互联网应用平台向互联网用户发起基于通信验证码的身份认证,互联网用户使用申码者设备向互联网应用平台申请给指定的手机号,即接码者设备发送通信验证码。
S402:互联网应用平台为申码设备生成通信验证码,并通过行业通信端口向移动通信网业务平台发出“向接码设备发送通信验证码的请求”,此外,互联网应用平台将待发消息是验证码型消息以及申码设备的身份信息及位置信息告知移动通信网业务平台,并申请对通信验证码关联实体做协同核验。
S403:移动通信网业务平台将通信验证码发送给接码设备。
S404:移动通信网业务平台将互联网应用平台提供的申码者的身份信息及位置信息发送给申码设备信息获取单元。
S405:移动通信网业务平台将基于自身***可获取的接码设备的身份信息及位置信息发送给接码设备信息获取单元。
S406:申码设备信息获取单元对申码设备的身份信息及位置信息进行处理转换后,发送给比对单元。
S407:接码设备信息获取单元对接码设备的身份信息及位置信息进行处理转换后,发送给比对单元。
S408:比对单元基于预设策略,对申码设备的身份信息及位置信息与接码设备的身份信息及位置信息进行对比,生成验证结果。具体核验策略举例如下:如果申码设备和接码设备的设备标识一致、且位置信息匹配(如,处于同一区域等),则验证通过。如果申码设备和接码设备的设备标识一致、但位置信息不匹配(如,不处于同一区域等),则不验证通过。如果申码设备和接码设备的设备标识不一致但接码设备的位置无风险且申码设备和接码设备的位置信息匹配(如,处于同一区域等),则验证通过。如果申码设备与接码设备的设备标识不一致、且接码设备的位置信息存在风险(如处于某些重点区域、来自可疑IP地址等)或申码设备的位置信息存在风险(如处于某些重点区域、来自可疑IP地址等)或申码设备和接码设备的位置信息不匹配(如,处于不同区域等),则验证不通过。比对完成后,比对单元将验证结果通过发送单元发送给移动通信网业务平台。
S409:移动通信网业务平台将短通信验证码发送状态和验证结果反馈给互联网应用平台。
S410:用码设备(申码设备)通过特定方式读取或获取接码设备收到的通信验证码。
S411:用码设备(申码设备)将获取的通信验证码填入身份认证界面并确认身份认证操作。
S412:互联网应用平台收到用码设备填充的通信验证码后,对通信验证码正确与否进行确认。在互联网应用平台确认用户正确填写通信验证码的情况下,其风控模块可根据协同核验***给出的验证结果以及互联网应用平台本身的其他风控因素对用户此次身份认证过程做综合评估,进而对用户本次身份认证行为是否存在异常给出综合评判,并根据评判结果做出相应处置。
本申请实施例通过对通信验证码的关联实体设备的身份、位置等关联信息进行协同核验,能够准确地识别出基于通信验证码的身份认证方案中的申码设备、接码设备、用码设备等关联实体的异常状态,有助于互联网应用平台对基于通信验证码的用户身份认证异常行为进行综合识别评判,可有效提升互联网应用平台的风险管控和源头治理能力。
参见图5所示,示出了一种协同核验***的实现原理示意图。协同核验***从互联网应用平台和移动通信业务平台分别获取与通信验证码相关的申码设备相关信息(包括设备标识、位置信息等)、接码设备相关信息(包括设备标识、码号信息、位置信息等)以及通信验证码和验证码消息的关联信息(如消息标识、消息标识与通信验证码的关联性映射信息等)。
在协同核验***中,基于预设策略,使用协同核验引擎对采集到的相关信息进行实时比对,给出验证结果,并将验证结果输出到发送单元,如有必要也可以直接或间接向互联网应用平台提供验证结果以及可共享的接码设备的相关信息。
在实际应用中,相关信息传输过程中可采用完整原始信息进行流转,但考虑到个人信息保护需求,以上相关信息也可以在脱敏或匿名后进行传输,或者采用多方安全计算、可信计算环境等新型计算模式实现协同计算。无论采用哪种具体方式,本申请实施例提供的消息验证方法的核心思想不变,针对不同形态的相关信息和不同的计算模式,协同核验***的具体实现形态可按需做相应适配。
以下再对本申请实施例提供的信息验证方法的典型应用场景进行举例说明。
在第一种应用场景中,在以往电信网络诈骗案件中,有诈骗者通过非法获取或套取被害者身份信息、银行账户、密码等信息,并诱骗被害者提供转账交易的通信验证码,实现对被害者财产的窃取和转移。如,诈骗者在境外电信网络诈骗高发重点区域,被害者在境内,诈骗者通过网络转账骗取被害者钱财。
在现有基于通信验证码的身份认证业务流程下,诈骗者在境外操作被害人银行账号做转账交易时,通过诱骗被害者提供银行发送的通信验证码,即在境外即可完成身份认证和转账交易。
但在本申请实施例提出的通信验证码关联实体协同核验***的支撑下,在移动通信网业务平台(如短消息业务平台)向被害者发送短通信验证码的同时,协同核验***可以根据预设策略即时计算出验证结果,即验证不通过,并实时将验证结果反馈给银行***(即互联网应用平台),使得银行***能够及时识别此次用户登录和转账操作的风险,为银行***实施针对性的处置工作创造了条件,从而有效避免被害者财产损失。
在第二种应用场景中,使用他人身份信息注册互联网账号,以突破互联网应用的实名制要求。比如用户1通过某种方式能够从手机号码A持有者处非法获取通信验证码,则用户1可以使用手机号码A进行匿名账号注册,并利用从手机号码A持有者处获取的通信验证码完成身份认证。
按照现有通信验证码的身份认证流程,上述操作可以顺利完成认证,互联网应用平台无法感知和识别该用户突破实名制的异常行为。
如果应用本申请实施例提供的信息验证方法后,则可大大提高此类突破实名注册的门槛。比如,当用户1使用的设备和手机号码A所在的设备不在一个区域(如不在同一城市、区县)时,协同核验***可以向互联网应用平台反馈验证不通过或申码设备与接码设备的位置信息不一致等验证结果,互联网应用平台通过对该验证结果的合理运用,可有效感知并识别用户异常并做出针对性处置。
在一种可能的实现方式中,协同核验***可以不直接产生验证结果,而是建立一套或多套标准参照系,将互联网应用平台发送的申码设备的相关信息映射到特定标准参照系中并通过明文、密文或安全多方计算等形式共享给移动通信网业务平台,和/或将移动通信网业务平台发送的接码设备的相关信息映射到与前述对应的特定参照系中并通过明文、密文或安全多方计算等形式共享给互联网应用平台,由移动通信网业务平台或者互联网应用平台根据自身需求,进行相关信息的核验。
参见图6所示,该图为本申请实施例提供的一种信息处理方法的流程图,如图6所示,该方法可以包括S601-S603:
S601:响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息。
互联网应用平台在需要通过通信验证码进行验证时,互联网应用平台作为行业用户向移动通信网业务平台发送“向接码设备发送通信验证码的请求”。移动通信网业务平台可以实现通信验证码向接码设备的发送。
协同核验***可以在该场景下获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息的具体实现包括:
从移动通信网业务平台接收申码设备的位置信息;申码设备的位置信息是互联网应用平台发送给移动通信网业务平台的;
从移动通信网业务平台接收接码设备的位置信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”时,同时向移动通信网业务平台发送申码设备的位置信息。移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识,以备协同核验***可准确提取相关信息并进行处理。
同时,移动通信网业务平台分别将消息标识连同来自互联网应用平台的申码设备的位置信息,以及消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息发送给协同核验***,则协同核验***从移动通信网业务平台接收同一消息标识对应的申码设备的位置信息以及接码设备的位置信息。
在另一种可能的实现方式中,获取互联网应用平台发送的申码设备的位置信息以及移动通信网业务平台发送的接码设备的位置信息的具体实现包括:
从互联网应用平台接收申码设备的位置信息;
从移动通信网业务平台接收接码设备的位置信息。
在实际应用中,互联网应用平台向移动通信网业务平台发送“向接码设备发送通信验证码的请求”,移动通信网业务平台接收到向接码设备发送通信验证码的请求后,按照行业用户要求完成对通信验证码向接码设备的发送。移动通信网业务平台为通信验证码生成全网唯一的消息标识并反馈给互联网应用平台。互联网应用平台可以直接将消息标识连同申码设备的位置信息发送给协同核验***。同时,移动通信网业务平台将消息标识连同移动通信网业务平台自身能够提取的接码设备的位置信息发送给协同核验***,则协同核验***接收同一消息标识对应的申码设备的位置信息以及接码设备的位置信息。
S602:对申码设备的位置信息以及接码设备的位置信息进行编码处理,以使申码设备的位置信息以及接码设备的位置信息转换为同一类型的位置信息。
由于申码设备的位置信息以及接码设备的位置信息可以为不同类型的位置信息,协同核验***对申码设备的位置信息以及接码设备的位置信息进行编码处理,例如将IP地址、接入基站等不同类型的位置信息转换为一种可比较的描述方式,如城市编码等。从而申码设备的位置信息以及接码设备的位置信息转换为同一类型的位置信息。
S603:将编码处理后的申码设备的位置信息发送给移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给互联网应用平台。
在本申请实施例中,可以将编码处理后的申码设备的位置信息通过明文、密文或安全多方计算等方式共享给移动通信网业务平台,则移动通信网业务平台可以对自身获取的接码设备的位置信息进行同样的编码处理后,比对接码设备的位置信息和申码设备的位置信息,以生成验证结果。
和/或,可以将编码处理后的接码设备的位置信息通过明文、密文或安全多方计算等方式共享给互联网应用平台,则互联网应用平台可以对自身获取的申码设备的位置信息进行同样的编码处理后,比对接码设备的位置信息和申码设备的位置信息,以生成验证结果。
在一种可能的实现方式中,还可以响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息;
将申码设备的身份信息发送给移动通信网业务平台,和/或,将接码设备的身份信息发送给互联网应用平台。
类似的,协同核验***还可以获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息的具体实现包括:
从移动通信网业务平台接收申码设备的身份信息;申码设备的身份信息是互联网应用平台发送给移动通信网业务平台的;
从移动通信网业务平台接收接码设备的身份信息。
在一种可能的实现方式中,获取互联网应用平台发送的申码设备的身份信息以及移动通信网业务平台发送的接码设备的身份信息的具体实现包括:
从互联网应用平台接收申码设备的身份信息;
从移动通信网业务平台接收接码设备的身份信息。
在本申请实施例中,可以将申码设备的身份信息通过明文、密文或安全多方计算等方式共享给移动通信网业务平台,则移动通信网业务平台可以比对接码设备的位置信息和申码设备的位置信息、接码设备的身份信息和申码设备的身份信息,以生成验证结果。
和/或,可以将编码处理后的接码设备的身份信息通过明文、密文或安全多方计算等方式共享给互联网应用平台,则互联网应用平台可以比对接码设备的位置信息和申码设备的位置信息、接码设备的身份信息和申码设备的身份信息,以生成验证结果。
基于上述S601-S603的描述,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,可以由协同校验***向互联网应用平台和移动通信网业务平台共享申码设备的相关信息以及接码设备的相关信息,建立了申码设备和接码设备之间的位置信息和用户身份信息的关联性,使互联网应用平台侧或者移动通信网业务平台侧可以对申码设备和接码设备之间的实体关联性进行核验。
基于上述方法实施例提供的一种信息验证方法,本申请实施例还提供了一种信息验证装置,下面将结合附图对该装置进行说明。
参见图7所示,该图为本申请实施例提供的一种信息验证装置的结构示意图。如图7所示,该信息验证装置包括:
第一获取单元701,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
比对单元702,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果;
第一发送单元703,用于将所述验证结果发送给所述互联网应用平台。
在一种可能的实现方式中,所述第一获取单元具体用于:
从所述移动通信网业务平台接收申码设备的位置信息;所述申码设备的位置信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的位置信息。
在一种可能的实现方式中,所述第一获取单元具体用于:
从所述互联网应用平台接收申码设备的位置信息;
从所述移动通信网业务平台接收所述接码设备的位置信息。
在一种可能的实现方式中,所述第一获取单元还用于:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
所述比对单元具体用于:
对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果。
在一种可能的实现方式中,所述第一获取单元具体用于:
从所述移动通信网业务平台接收申码设备的身份信息;所述申码设备的身份信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的身份信息。
在一种可能的实现方式中,所述第一获取单元具体用于:
从所述互联网应用平台接收申码设备的身份信息;
从所述移动通信网业务平台接收所述接码设备的身份信息。
在一种可能的实现方式中,所述装置还包括:
编码处理单元,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息。
在一种可能的实现方式中,比对单元具体用于:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
和/或,如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果。
在一种可能的实现方式中,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
比对单元具体用于:
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,所述申码设备的位置信息以及所述接码设备的位置信息一致且所述接码设备的位置信息不属于预设区域,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息属于预设区域,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述接码设备的位置信息属于预设区域,生成验证不通过的验证结果。
在一种可能的实现方式中,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
比对单元具体用于:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果;
如果所述申码设备的设备标识以及所述接码设备的设备标识一致,生成申码设备与接码设备设备标识一致的验证结果;如果所述申码设备的设备标识以及所述接码设备的设备标识不一致,生成申码设备与接码设备设备标识不一致的验证结果;
如果所述申码设备的位置信息属于预设区域,生成申码设备属于预设区域的验证结果;
如果所述接码设备的位置信息属于预设区域,生成接码设备属于预设区域的验证结果。
在一种可能的实现方式中,所述接码设备的身份信息还包括所述接码设备的码号信息;
比对单元具体用于:
如果所述接码设备的码号信息属于预设码号,生成验证不通过的验证结果,和/或生成码号信息属于可疑码号的验证结果。
在一种可能的实现方式中,所述申码设备的设备标识为所述申码设备对应的互联网匿名标识,所述接码设备的设备标识为所述接码设备对应的互联网匿名标识。
在本申请实施例中,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,获取申码设备的位置信息以及接码设备的位置信息。比较申码设备的位置信息以及接码设备的位置信息,生成验证结果,发送给互联网应用平台,以使互联网应用平台还可以对申码设备、接码设备之间的异常关联进行综合识别评判,提高了通过通信验证码进行验证过程的安全性。
基于上述方法实施例提供的一种信息处理方法,本申请实施例还提供了一种信息处理装置,下面将结合附图对该装置进行说明。
参见图8所示,该图为本申请实施例提供的一种信息处理装置的结构示意图。如图8所示,该信息处理装置包括:
第二获取单元801,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
转换单元802,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息;
第二发送单元803,用于将编码处理后的申码设备的位置信息发送给所述移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给所述互联网应用平台。
在一种可能的实现方式中,所述第二获取单元还用于:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
所述第二发送单元还用于:
将所述申码设备的身份信息发送给所述移动通信网业务平台,和/或,将所述接码设备的身份信息发送给所述互联网应用平台。
在本申请实施例中,当互联网应用平台通过移动通信网业务平台向接码设备发送通信验证码的过程中,可以由协同校验***向互联网应用平台和移动通信网业务平台共享申码设备的相关信息以及接码设备的相关信息,建立了申码设备和接码设备之间的位置信息和用户身份信息的关联性,使互联网应用平台侧或者移动通信网业务平台侧可以对申码设备和接码设备之间的实体关联性进行核验。
另外,本申请实施例还提供了一种电子设备,包括:存储器,处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上述任一项所述的信息验证方法,或者实现如上述任一项所述的信息处理方法。
另外,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行如上述任一项所述的信息验证方法,或者使得所述终端设备执行如上述任一项所述的信息处理方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (18)
1.一种信息验证方法,其特征在于,所述方法包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果;
将所述验证结果发送给所述互联网应用平台。
2.根据权利要求1所述的方法,其特征在于,所述获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息,包括:
从所述移动通信网业务平台接收申码设备的位置信息;所述申码设备的位置信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的位置信息。
3.根据权利要求1所述的方法,其特征在于,所述获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息,包括:
从所述互联网应用平台接收申码设备的位置信息;
从所述移动通信网业务平台接收所述接码设备的位置信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果,包括:
对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果。
5.根据权利要求4所述的方法,其特征在于,所述获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息,包括:
从所述移动通信网业务平台接收申码设备的身份信息;所述申码设备的身份信息是所述互联网应用平台发送给所述移动通信网业务平台的;
从所述移动通信网业务平台接收所述接码设备的身份信息。
6.根据权利要求4所述的方法,其特征在于,所述获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息,包括:
从所述互联网应用平台接收申码设备的身份信息;
从所述移动通信网业务平台接收所述接码设备的身份信息。
7.根据权利要求1或4所述的方法,其特征在于,在对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果之前,所述方法还包括:
对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息。
8.根据权利要求1所述的方法,其特征在于,对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果,包括:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
和/或,如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果。
9.根据权利要求4所述的方法,其特征在于,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息一致,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,所述申码设备的位置信息以及所述接码设备的位置信息一致且所述接码设备的位置信息不属于预设区域,生成验证通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述申码设备的位置信息属于预设区域,生成验证不通过的验证结果;
如果申码设备的设备标识以及所述接码设备的设备标识不一致,且所述接码设备的位置信息属于预设区域,生成验证不通过的验证结果。
10.根据权利要求4所述的方法,其特征在于,所述申码设备的身份信息包括所述申码设备的设备标识,所述接码设备的身份信息包括所述接码设备的设备标识;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果所述申码设备的位置信息以及所述接码设备的位置信息一致,生成申码设备与接码设备位置一致的验证结果;如果所述申码设备的位置信息以及所述接码设备的位置信息不一致,生成申码设备与接码设备位置不一致的验证结果;
如果所述申码设备的设备标识以及所述接码设备的设备标识一致,生成申码设备与接码设备设备标识一致的验证结果;如果所述申码设备的设备标识以及所述接码设备的设备标识不一致,生成申码设备与接码设备设备标识不一致的验证结果;
如果所述申码设备的位置信息属于预设区域,生成申码设备属于预设区域的验证结果;如果所述接码设备的位置信息属于预设区域,生成接码设备属于预设区域的验证结果。
11.根据权利要求10所述的方法,其特征在于,所述接码设备的身份信息还包括所述接码设备的码号信息;
所述对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,对所述申码设备的身份信息以及所述接码设备的身份信息进行比对,生成验证结果,包括:
如果所述接码设备的码号信息属于预设码号,生成验证不通过的验证结果,和/或生成码号信息属于可疑码号的验证结果。
12.根据权利要求9或10所述的方法,其特征在于,所述申码设备的设备标识为所述申码设备对应的互联网匿名标识,所述接码设备的设备标识为所述接码设备对应的互联网匿名标识。
13.一种信息处理方法,其特征在于,所述方法包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息;
将编码处理后的申码设备的位置信息发送给所述移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给所述互联网应用平台。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的身份信息以及所述移动通信网业务平台发送的所述接码设备的身份信息;
将所述申码设备的身份信息发送给所述移动通信网业务平台,和/或,将所述接码设备的身份信息发送给所述互联网应用平台。
15.一种信息验证装置,其特征在于,所述装置包括:
获取单元,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
比对单元,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行比对,生成验证结果;
发送单元,用于将所述验证结果发送给所述互联网应用平台。
16.一种信息处理装置,其特征在于,所述装置包括:
获取单元,用于响应于互联网应用平台向移动通信网业务平台发送向接码设备发送通信验证码的请求,获取所述互联网应用平台发送的申码设备的位置信息以及所述移动通信网业务平台发送的所述接码设备的位置信息;
转换单元,用于对所述申码设备的位置信息以及所述接码设备的位置信息进行编码处理,以使所述申码设备的位置信息以及所述接码设备的位置信息转换为同一类型的位置信息;
发送单元,用于将编码处理后的申码设备的位置信息发送给所述移动通信网业务平台,和/或,将编码处理后的接码设备的位置信息发送给所述互联网应用平台。
17.一种电子设备,其特征在于,包括:存储器,处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-12任一项所述的信息验证方法,或者实现如权利要求13-14任一项所述的信息处理方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行如权利要求1-12任一项所述的信息验证方法,或者使得所述终端设备执行如权利要求13-14任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211426961.XA CN115767538A (zh) | 2022-11-15 | 2022-11-15 | 一种信息验证方法、信息处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211426961.XA CN115767538A (zh) | 2022-11-15 | 2022-11-15 | 一种信息验证方法、信息处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115767538A true CN115767538A (zh) | 2023-03-07 |
Family
ID=85371189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211426961.XA Pending CN115767538A (zh) | 2022-11-15 | 2022-11-15 | 一种信息验证方法、信息处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115767538A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117057384A (zh) * | 2023-08-15 | 2023-11-14 | 厦门中盾安信科技有限公司 | 支持多类型业务办理的用户码串生成方法、介质及设备 |
-
2022
- 2022-11-15 CN CN202211426961.XA patent/CN115767538A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117057384A (zh) * | 2023-08-15 | 2023-11-14 | 厦门中盾安信科技有限公司 | 支持多类型业务办理的用户码串生成方法、介质及设备 |
CN117057384B (zh) * | 2023-08-15 | 2024-05-17 | 厦门中盾安信科技有限公司 | 支持多类型业务办理的用户码串生成方法、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948204B (zh) | 一键登录方法及***、相关设备以及计算机可读存储介质 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与*** | |
CN102006271B (zh) | 用于在线交易的ip地址安全多信道认证 | |
CN108880822B (zh) | 一种身份认证方法、装置、***及一种智能无线设备 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN106027501B (zh) | 一种在移动设备中进行交易安全认证的***和方法 | |
CN107086979B (zh) | 一种用户终端验证登录方法及装置 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证***及方法 | |
SG178726A1 (en) | Method and system for generating digital fingerprint | |
CN103905194B (zh) | 身份溯源认证方法及*** | |
CN105553926A (zh) | 一种认证方法、服务器以及终端 | |
CN111800377B (zh) | 一种基于安全多方计算的移动终端身份认证*** | |
CN105681259A (zh) | 一种开放授权方法、装置及开放平台 | |
CN104767617A (zh) | 一种信息处理方法、***和相关设备 | |
CN103560883A (zh) | 一种基于用户权限的安卓应用程序间的安全性鉴定方法 | |
CN111405036A (zh) | 服务访问方法、装置、相关设备及计算机可读存储介质 | |
CN106203021B (zh) | 一种多认证模式一体化的应用登录方法和*** | |
CN109587683B (zh) | 短信防监听的方法及***、应用程序和终端信息数据库 | |
CN115767538A (zh) | 一种信息验证方法、信息处理方法、装置及设备 | |
CN112995227B (zh) | 一种基于三方信用管理的一站式信息服务平台 | |
CN112437068B (zh) | 认证及密钥协商方法、装置和*** | |
CN105187417B (zh) | 权限获取方法和装置 | |
CN103621125A (zh) | 将OpenID与电信网络整合的***和方法 | |
KR101133167B1 (ko) | 보안이 강화된 사용자 인증 처리 방법 및 장치 | |
CN106576245B (zh) | 用户设备邻近请求认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |