TWI664850B - 訊息防僞的實現方法和裝置 - Google Patents
訊息防僞的實現方法和裝置 Download PDFInfo
- Publication number
- TWI664850B TWI664850B TW106101728A TW106101728A TWI664850B TW I664850 B TWI664850 B TW I664850B TW 106101728 A TW106101728 A TW 106101728A TW 106101728 A TW106101728 A TW 106101728A TW I664850 B TWI664850 B TW I664850B
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- verification
- inspected
- delivered
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本發明提供一種訊息防偽的實現方法,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括若干條下發訊息的接收方使用者標識和特徵資訊,所述方法包括:接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應。本發明的技術方案為使用者提供了對接收訊息的真偽進行驗證的機制,能夠識別出假冒合法主體發送的虛假訊息,提高了使用者的網路安全。
Description
本發明關於網路通訊技術領域,尤其關於一種訊息防偽的實現方法和裝置。
隨著通訊技術的發展和智慧終端機的普及,網際網路經濟得以迅速增長。網路在給人們帶來便捷、高效的同時,也因其開放的傳播途徑帶來了一定的安全問題。
不法分子常用的一種手段是,冒充金融機構、購物平臺、行動運營商等合法主體的特服號碼、或採用易與特服號碼混淆的類似號碼,向使用者發送詐騙簡訊;或者在即時訊息系統中註冊一個比較官方的名字向使用者發送詐騙訊息;或者偽裝成官方信箱向使用者發送詐騙郵件。透過這些虛假訊息,騙取使用者的帳號和密碼、要求使用者匯款等等。
現有技術中,使用者只能透過識別訊息發送方、查看訊息內容中的連結位址是否正確來辨別訊息的真偽。使用者需要對合法主體用於訊息推送的號碼或名稱,以及合法網址的連結位址有準確記憶才能減少被欺騙的機率,增加
了使用者的負擔;而對於冒充合法主體發送的訊息,使用者往往難以識別訊息的真偽,易於造成使用者的損失。
有鑑於此,本發明提供一種訊息防偽的實現方法,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括若干條下發訊息的接收方使用者標識和特徵資訊,所述方法包括:接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應。
本發明提供的一種訊息防偽的實現方法,應用訊息伺服器上,包括:產生下發訊息,並根據接收方使用者標識發送所述下發訊息;將所述下發訊息的接收方使用者標識和特徵資訊寫入下發訊息記錄,用來由驗證伺服器將下發訊息的接收方使用者標識和特徵資訊、與待檢驗訊息的接收方使用者標識和驗證資訊進行匹配,以確定待檢驗訊息是否通過驗證。
本發明提供的一種訊息防偽的實現方法,應用終端上,包括:根據使用者的操作,向驗證伺服器上傳訊息驗證請
求;所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證;接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果。
本發明還提供了一種訊息防偽的實現裝置,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括若干條下發訊息的接收方使用者標識和特徵資訊,所述裝置包括:驗證請求接收單元,用於接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;驗證請求匹配單元,用於當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應。
本發明提供的一種訊息防偽的實現裝置,應用訊息伺服器上,包括:下發訊息產生單元,用於產生下發訊息,並根據接收方使用者標識發送所述下發訊息;特徵資訊記錄單元,用於將所述下發訊息的接收方使用者標識和特徵資訊寫入下發訊息記錄,用來由驗證伺服
器將下發訊息的接收方使用者標識和特徵資訊、與待檢驗訊息的接收方使用者標識和驗證資訊進行匹配,以確定待檢驗訊息是否通過驗證。
本發明提供的一種訊息防偽的實現裝置,應用終端上,包括:驗證請求上傳單元,用於根據使用者的操作,向驗證伺服器上傳訊息驗證請求;所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證;驗證回應接收單元,用於接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果。
由以上技術方案可見,本發明的實施例中,由向使用者下發訊息的訊息伺服器記錄下發訊息的接收方使用者標識和特徵資訊,在終端將待檢驗訊息的接收方使用者標識和驗證資訊上傳給驗證伺服器後,驗證伺服器查找是否有與待檢驗訊息匹配的下發訊息,以決定待檢驗訊息是否通過驗證;本發明的實施例為使用者提供了對接收訊息的真偽進行驗證的機制,能夠識別出假冒合法主體發送的虛假訊息,提高了使用者的網路安全。
211、220、310、320、410、420‧‧‧步驟
圖1是本發明實施例應用場景的一種網路結構圖;
圖2是本發明實施例中一種應用在驗證伺服器上,訊息防偽的實現方法的流程圖;圖3是本發明實施例中一種應用在訊息伺服器上,訊息防偽的實現方法的流程圖;圖4是本發明實施例中一種應用在終端上,訊息防偽的實現方法的流程圖;圖5是終端、訊息伺服器或驗證伺服器的一種硬體結構圖;圖6是本發明實施例中一種應用在驗證伺服器上,訊息防偽的實現裝置的邏輯結構圖;圖7是本發明實施例中一種應用在訊息伺服器上,訊息防偽的實現裝置的邏輯結構圖;圖8是本發明實施例中一種應用在終端上,訊息防偽的實現裝置的邏輯結構圖。
本發明的實施例提出一種訊息防偽的實現方法,在網路側記錄發送給使用者的下發訊息的相關資訊,使用者在對所接收訊息的真偽存疑時,可以向驗證伺服器發送帶有待檢驗訊息相關資訊的訊息驗證請求,驗證伺服器根據所記錄的下發訊息相關資訊,對使用者的待檢驗訊息進行核實,以確定待檢驗訊息的真偽,使得使用者能夠借助驗證伺服器來識別虛假訊息,而不必依賴經驗自行判斷訊息的真偽,在為使用者提供更好的安全性的同時減輕了使用者
的負擔,從而解決現有技術中存在的問題。
本發明實施例應用的一種網路環境如圖1所示,訊息伺服器負責向使用者下發訊息,驗證伺服器負責回應終端對待檢驗訊息進行驗證的請求,當使用者的第一終端接收到待檢測訊息後,使用者可以透過第二終端向驗證伺服器發起對該待檢測訊息的驗證請求。其中,訊息伺服器與驗證伺服器可以是同一伺服器,第一終端與第二終端也可以是同一終端。
訊息伺服器、驗證伺服器、第一終端或第二終端之間透過相互網路可存取,第一終端或第二終端可以是手機、平板電腦、PC(Personal Computer,個人電腦)、筆記型電腦等設備;訊息伺服器或驗證伺服器可以是一個實體或邏輯伺服器,也可以是由兩個或兩個以上分擔不同職責的實體或邏輯伺服器、相互協同來實現本發明實施例中訊息伺服器或驗證伺服器的各項功能。本發明實施例對第一終端或第二終端、訊息伺服器和驗證伺服器的種類,以及第一終端或第二終端、訊息伺服器和驗證伺服器之間通訊網路的類型、協定等均不做限定。
本發明實施例中,訊息防偽的實現方法應用在驗證伺服器上的流程如圖2所示,應用在訊息伺服器上的流程如圖3所示,應用在終端上的流程如圖4所示。
在訊息伺服器上,步驟310,產生下發訊息,並根據接收方使用者標識發送產生的下發訊息。
本發明實施例中的訊息可以是由訊息伺服器能夠發送
到終端的任何形式的資訊,例如簡訊、郵件、即時訊息、向安裝在終端上的使用者端應用程式推送的訊息等等,訊息伺服器可以參照現有技術來產生上述形式或其他形式的訊息,不再贅述。對應的,下發訊息的接收方使用者標識可以是使用者的行動終端標識(如手機號碼、行動使用者國際識別碼)、信箱位址、即時訊息系統的使用者名、使用者在應用系統中的登錄帳號等等。
在產生下發訊息時,可以產生用於訊息驗證的附加資訊,並將附加資訊添加到下發訊息的完整訊息體中,發送給使用者。例如,訊息伺服器可以按照一定的演算法為每條下發訊息產生防偽碼,防偽碼和接收方使用者標識的組合唯一對應於一條下發訊息;訊息伺服器將防偽碼封裝在對應的下發訊息中進行發送。產生防偽碼的具體演算法可參照現有技術中各種產生不重複隨機碼的方法實現,不再贅述。
在訊息伺服器上,步驟320,將下發訊息的接收方使用者標識和特徵資訊寫入下發訊息記錄,用來由驗證伺服器將下發訊息的接收方使用者標識和特徵資訊、與待檢驗訊息的接收方使用者標識和驗證資訊進行匹配,以確定待檢驗訊息是否通過驗證。
訊息伺服器在發送下發訊息後,將下發訊息的接收方使用者標識和下發訊息的特徵資訊寫入到下發訊息記錄中。訊息伺服器可以將下發訊息記錄保存在本地,也可以保存在網路中可以由訊息伺服器和驗證伺服器存取的任意
儲存位置,還可以將下發訊息記錄以及對下發訊息記錄的更新發送給驗證伺服器,由驗證伺服器進行保存。
與下發訊息關聯的各種資訊中,任何與使用者終端接收訊息相關的資訊、以及根據這些資訊以某種演算法產生的映射資訊,都可以用來作為下發訊息的特徵資訊。例如,下發訊息的發送時間、訊息內容、以及發送時間的雜湊值、訊息內容的雜湊值,都可以用作下發訊息的特徵資訊。此外,還可以將用於進行訊息驗證的附加資訊作為下發訊息的特徵資訊,例如為每條下發訊息產生的防偽碼。
在不同的應用場景中,可以根據該場景的實際需求、下發訊息的具體形式等因素來決定下發訊息特徵資訊的組成,本發明的實施例不做限定。在一種實現方式中,可以將根據下發訊息的訊息內容以預定演算法產生的內容特徵值作為全部或部分特徵資訊,內容特徵值的計算通常在訊息伺服器上進行。例如,可以由訊息伺服器將下發訊息的訊息內容和接收方使用者標識輸入到預定摘要演算法中,計算出內容摘要並將其作為下發訊息的內容特徵值。
在終端上,步驟410,根據使用者的操作,向驗證伺服器上傳訊息驗證請求。訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證。
在驗證伺服器上,步驟210,接收終端上傳的訊息驗
證請求,訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊。
當使用者收到訊息後,如果對訊息的真假存在疑問,可以將收到的訊息作為待檢驗訊息,透過預定的操作令終端向驗證伺服器發起訊息驗證請求。終端從待檢驗訊息訊息的相關資訊中提取待檢驗訊息的驗證資訊,將用於接收待檢驗訊息的使用者標識和驗證資訊封裝在訊息驗證請求中發送給驗證伺服器。
採用待檢驗訊息的哪些相關資訊作為驗證資訊,由於終端提交的驗證資訊將被驗證伺服器用於與下發訊息的特徵資訊相匹配,因而通常按照對應於下發訊息的特徵資訊的方式來確定。
需要說明的是,本發明的實施例中,使用者可以在接收待檢驗訊息的終端上向驗證伺服器發起請求,也可以在與接收待檢驗訊息終端的類型相同或不同的其他終端上發起請求。當使用者在非接收待檢驗訊息的終端的其他終端上發起請求時,通常發起請求的終端需要在使用者的干預下獲取待檢驗訊息的接收方使用者標識及/或驗證資訊,具體的獲取方式可以根據兩個終端的硬體和軟體類型、待檢驗訊息的形式等來由使用者手動、或參照現有技術實現,不再贅述。
在驗證伺服器上,步驟220,當下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於待檢驗訊息的驗證資訊的下發訊息時,向終端回覆通
過驗證的回應。
在終端上,步驟420,接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果。
驗證伺服器採用對應於訊息伺服器處理下發訊息記錄的方式來獲取下發訊息記錄,或將待檢驗訊息與下發訊息記錄中的記錄項(即各條下發訊息)進行匹配。例如,驗證伺服器可以向訊息伺服器請求下發訊息記錄,也可以從網路中的預設儲存位置讀取由訊息伺服器維護的下發訊息記錄,還可以由訊息伺服器將下發訊息記錄以及對下發訊息記錄的更新發送給驗證伺服器,驗證伺服器讀取自己保存的下發訊息記錄即可。
在收到終端提交的訊息驗證請求後,驗證伺服器從中提取待檢驗訊息的接收方使用者標識和驗證資訊,在下發訊息記錄中查找具有相同接收方使用者標識的下發訊息,將查找到的下發訊息的特徵資訊與待檢驗訊息的驗證資訊相匹配,如果有能夠匹配與待檢驗訊息的下發訊息,則待檢驗訊息是由訊息伺服器下發的,待檢驗訊息通過驗證;驗證伺服器以通過驗證為驗證結果,向終端返回訊息驗證回應。如果下發訊息記錄中沒有具有相同接收方使用者標識的下發訊息,或具有相同接收方使用者標識的下發訊息中沒有與待檢驗訊息的驗證資訊相匹配的下發訊息,則待檢驗訊息不能通過驗證;驗證伺服器以驗證失敗為驗證結果,向終端返回訊息驗證回應。
終端在收到驗證伺服器返回的帶有驗證結果的訊息驗
證回應後,將通過驗證或驗證失敗的結果顯示給使用者。
當下發訊息的特徵資訊、對應的待檢驗訊息的驗證資訊所包含的具體內容不同時,驗證伺服器的匹配處理、以及對訊息的驗證程度將有所區別。以下舉例說明幾種特徵資訊和驗證資訊的可能選擇方式,以及相應的匹配處理過程。
在第一種方式中,可以將下發訊息的訊息內容作為特徵資訊,對應的將待檢驗訊息的訊息內容作為驗證資訊。驗證伺服器對比具有相同接收方使用者標識的下發訊息和待檢驗訊息的訊息內容,如果有一條下發訊息的內容與待檢驗訊息一致,則待檢驗訊息通過驗證。這種方式能夠非常準確的驗證訊息的真實性,但是需要保存的下發訊息記錄往往會過於龐大,造成服務端的儲存壓力,影響查詢和匹配記錄的速度。
在第二種方式中,可以將由訊息伺服器根據下發訊息的訊息內容以預定演算法壓縮為下發訊息的內容特徵值(如雜湊值或內容摘要),將內容特徵值作為特徵資訊。對應的,可以由終端根據待檢驗訊息的訊息內容,以同樣的預定演算法產生待檢驗訊息的內容特徵值,來作為驗證資訊上傳給驗證伺服器;也可以由終端將待檢驗訊息的訊息內容作為驗證資訊上傳,由驗證伺服器採用同樣的預定演算法根據待檢驗訊息的訊息內容產生待檢驗訊息的內容特徵值,與具有相同接收方使用者標識的下發訊息的內容特徵值進行比對,如果有一條下發訊息的內容特徵值與待
檢驗訊息相同,則通過驗證。相對於第一種方式,第二種方式對驗證的準確性稍有降低,但能夠大大減少下發訊息記錄的資料量,提高驗證伺服器的回應速度。
在第三種方式中,可以將訊息伺服器產生的防偽碼作為下發訊息的特徵資訊。訊息伺服器產生每條下發訊息的防偽碼,並將防偽碼和訊息內容分別作為完整訊息體的一部分發送給使用者,防偽碼與接收方使用者標識的組合與下發訊息一一對應。終端將待檢驗訊息的防偽碼作為驗證資訊上傳給驗證伺服器。驗證伺服器將具有相同接收方使用者標識的下發訊息和待檢驗訊息的防偽碼進行比對,如果有一條下發訊息的防偽碼與待檢驗訊息相同,則通過驗證。這種方式能夠驗證訊息伺服器是否向使用者下發了帶有該防偽碼的訊息,但是不能確認訊息內容無誤。如果訊息伺服器下發的訊息被不法分子截獲,修改訊息內容但不修改防偽碼後再發送給使用者,會導致訊息驗證結果錯誤。
在第四種方式中,可以將第二種方式中的內容特徵值和第三種方式中的防偽碼一併作為下發訊息的特徵資訊。對應的,終端將待檢驗訊息的內容特徵值或訊息內容(由驗證伺服器據以產生待檢驗訊息的內容特徵值)、和待檢驗訊息中攜帶的防偽碼作為驗證資訊,上傳給驗證伺服器。驗證伺服器將具有相同接收方使用者標識的下發訊息和待檢驗訊息的防偽碼、內容特徵值進行比對,如果有一條下發訊息的防偽碼及內容特徵值都與待檢驗訊息相同,
則通過驗證。這種方式既可以減小下發訊息記錄的資料量,提高驗證伺服器的回應速度,又可以提高驗證的準確性。
由於驗證資訊通常都包含在待檢驗訊息的完整訊息體中,為了減少使用者或終端對待檢驗訊息的處理,可以由終端將待檢驗訊息的完整訊息體封裝在訊息驗證請求中,驗證伺服器在收到訊息驗證請求後,從中提取待檢驗訊息的完整訊息體,從完整訊息體中解析出待檢驗訊息的驗證資訊。
驗證伺服器可以按照下發訊息的格式來將待檢驗訊息的完整訊息體拆解為各個部分,從而得到作為某一部分的驗證資訊。例如,使用者在手機上收到第三方支付平臺發送的帳單簡訊,完整訊息體為:“你的000****0000帳戶9月帳單100元,10月10日將自動還款或去m.zhifu.com/J/thaUu立即還款。防偽碼qaz。【第三方平臺名稱】”。根據該第三方支付平臺下發帳單簡訊的格式,驗證伺服器可以從該完整訊息體中解析出訊息內容(“你的000****0000帳戶9月帳單100元,10月10日將自動還款或去m.zhifu.com/J/thaUu立即還款”)、防偽碼(“qaz”)、和發送方簽名(“第三方平臺名稱”),其中訊息內容和防偽碼在上述第四種實現方式中將作為待檢驗訊息的驗證資訊。
在本發明的實施例中,訊息伺服器和驗證伺服器可以是同一個,也可以是由驗證伺服器來對一個到多個訊息伺
服器的下發訊息進行驗證,並且這些訊息伺服器可以是採用同一個管道,也可以是採用不同的管道向使用者下發訊息。換言之,可以由下發訊息的伺服器來對自己下發的訊息和冒用自己身份下發的訊息進行驗證,可以由驗證伺服器來對某個管道的若干個訊息伺服器下發的訊息或冒用這些訊息伺服器下發的訊息進行驗證,也可以由驗證伺服器來對多個管道的多個訊息伺服器下發的訊息或冒用這些訊息伺服器下發的訊息進行驗證。其中,訊息伺服器採用的管道對應於某個應用系統的訊息形式的組合,例如,某個第三方支付平臺的簡訊對應於一個管道,該第三方支付平臺的即時訊息對應於另一個管道,該第三方支付平臺的使用者端App(應用程式)推送訊息對應於第三個管道。
當驗證伺服器針對多個管道的多個訊息伺服器提供訊息驗證服務時,這些管道中,不同管道的接收方使用者標識有可能相同。為了避免下發訊息記錄中不同管道下發給同一個使用者的訊息之間的混淆,可以由訊息伺服器將下發訊息的下發管道也寫入下發訊息記錄中;由終端獲取待檢驗訊息的接收管道(可以由使用者輸入,或由終端透過接收待檢驗訊息的進程自動識別等方式來獲取)並加接收管道封裝在訊息驗證請求中發送給驗證伺服器;驗證伺服器將具有相同接收方使用者標識、並且下發管道與接收管道相同的下發訊息的特徵資訊與待檢驗訊息的驗證資訊相比對,如果有一條下發訊息與待檢驗訊息相匹配,則通過驗證。
另外需要說明的是,為了避免不法分子設置虛假的驗證伺服器,來對其冒用合法主體發送的訊息進行驗證,本發明的實施例中,在訊息伺服器下發給使用者的各種訊息中,不會帶有驗證伺服器的位址連結或其他存取方式。存取驗證伺服器的方式可以在官網、官微上提供給使用者,還可以透過其他宣傳途徑令使用者知曉。
可見,本發明的實施例中,由向訊息伺服器記錄下發訊息的接收方使用者標識和特徵資訊,使用者在對接收的訊息有疑慮時,可以將帶有待檢驗訊息的接收方使用者標識和驗證資訊的訊息驗證請求發送給驗證伺服器,由驗證伺服器根據下發訊息記錄來判定待檢驗訊息是否為真。本發明的技術方案為使用者提供了鑒定接收訊息是否由合法主體發送的機制,使用者不必依賴主觀經驗進行判斷,在提高使用者安全性的同時減輕了使用者的負擔。
在本發明的一個應用示例中,第三方支付平臺透過多種管道來向使用者下發訊息,這些管道及其官方服務介面包括:簡訊的特服號、郵件的官方信箱、即時訊息系統的官方帳號、辦公服務系統的官方帳號;對應的,這些管道的使用者標識分為是:使用者的手機號碼、使用者在該第三方支付平臺的註冊信箱、使用者在該即時訊息系統的使用者名、使用者在該辦公服務系統的使用者名。
上述管道分別有各自的訊息伺服器。每個訊息伺服器為要下發的訊息分配一個該訊息在本伺服器上的序號,作為訊息ID(編號)。在向使用者發送訊息前,訊息伺服
器以要下發訊息的訊息ID和當前時間輸入到預定的雜湊演算法中,以所得雜湊值的後四位元作為該下發訊息的防偽碼。訊息伺服器在下發訊息記錄表中查找具有該下發訊息接收方使用者標識的表項(即已經下發給同一使用者的其他下發訊息)是否有同樣的防偽碼,如果有則重新產生防偽碼,直到與具有相同接收方使用者標識的表項沒有重複為止。
訊息伺服器將防偽碼添加在訊息內容的後面,產生下發訊息,按照該管道的使用者標識發送訊息。訊息伺服器以下發訊息的訊息內容和接收方使用者標識為輸入,採用預定摘要演算法產生內容摘要,以內容摘要和防偽碼作為下發訊息的特徵資訊。
訊息伺服器在下發訊息記錄表中增加對應於該下發訊息的表項,下發訊息記錄表保存在預定的網路位置。一種下發訊息記錄表的結構如表1所示:
表1中,發送時間為訊息伺服器發送該下發訊息的時間。
上述第三方支付平臺的各個官方服務介面也用來作為使用者存取驗證伺服器的入口。使用者在收到看似第三方
支付平臺發送的訊息時,可以指令終端將待檢驗訊息的完整訊息體、接收待檢驗訊息的管道和接收方使用者標識封裝訊息驗證請求中,發送到任意一個上述官方服務介面。使用者不僅可以用接收待檢驗訊息的管道來驗證待檢驗訊息,也可以用其他管道來進行訊息真偽的檢驗。
對透過各個官方服務介面收到的訊息驗證請求,驗證伺服器從中提取出待檢驗訊息的完整訊息體、接收管道和接收方使用者標識。驗證伺服器按照第三方平臺的訊息伺服器下發訊息的格式(不同的下發管道可能對應於相同或不同的訊息格式),對待檢驗訊息的完整訊息體進行解析,從中得到待檢驗訊息的訊息內容和防偽碼。驗證伺服器以待檢驗訊息的訊息內容和接收方使用者標識作為輸入,採用與訊息伺服器相同的預定摘要演算法產生待檢驗訊息的內容摘要,以內容摘要和防偽碼作為待檢驗訊息的驗證資訊。
驗證伺服器獲取對應於待檢驗訊息接收管道的訊息伺服器保存在預定網路位置的下發訊息記錄表,在該下發訊息記錄表中查找是否有接收方使用者標識、防偽碼和內容摘要都與待檢驗訊息相同的表項,如果有,待檢驗訊息是由對應於其接收管道的訊息伺服器下發的,驗證通過;如果沒有則該待檢驗訊息驗證失敗。
驗證伺服器將待檢驗訊息的驗證結果在訊息驗證回應中發送給發起請求的終端。終端在收到訊息驗證回應後,將其中的驗證結果顯示給使用者。
與上述流程實現對應,本發明的實施例還提供了一種應用在驗證伺服器上的訊息防偽的實現裝置、一種應用在訊息伺服器上的訊息防偽的實現裝置,和一種應用在終端上的訊息防偽的實現裝置。這三種裝置均可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為邏輯意義上的裝置,是透過終端、驗證伺服器或訊息伺服器的CPU(Central Process Unit,中央處理器)將對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,除了圖5所示的CPU、記憶體以及非易失性記憶體之外,訊息防偽的實現裝置所在的終端通常還包括用於進行無線信號收發的晶片等其他硬體,訊息防偽的實現裝置所在的驗證伺服器或訊息伺服器通常還包括用於實現網路通訊功能的板卡等其他硬體。
圖6所示為本發明實施例提供的一種訊息防偽的實現裝置,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括若干條下發訊息的接收方使用者標識和特徵資訊,所述裝置包括驗證請求接收單元和驗證請求匹配單元,其中:驗證請求接收單元用於接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;驗證請求匹配單元用於當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應。
可選的,所述下發訊息的特徵資訊包括:下發訊息的防偽碼;所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼,用來與下發訊息的防偽碼進行匹配。
可選的,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值;所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容;一個例子中,所述裝置還包括:待檢驗內容特徵值單元,用於根據待檢驗訊息的訊息內容,以預定演算法產生待檢驗訊息的內容特徵值,用來與下發訊息的內容特徵值進行匹配。
上述例子中,所述內容特徵值可以包括:根據訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要。
可選的,所述訊息驗證請求中攜帶有待檢驗訊息的完整訊息體;所述裝置還包括:訊息體解析單元,用於從待檢驗訊息的完整訊息體中解析出所述待檢驗訊息的驗證資訊。
可選的,所述使用者標識包括:使用者的行動終端標識、信箱位址、及/或即時訊息系統的使用者名;所述下發訊息記錄中還包括:下發訊息的下發管道;所述訊息驗證請求中還包括:待檢驗訊息的接收管道,用來與下發訊息的下發管道進行匹配。
圖7所示為本發明實施例提供的一種訊息防偽的實現裝置,應用訊息伺服器上,包括下發訊息產生單元和特徵
資訊記錄單元,其中:下發訊息產生單元用於產生下發訊息,並根據接收方使用者標識發送所述下發訊息;特徵資訊記錄單元用於將所述下發訊息的接收方使用者標識和特徵資訊寫入下發訊息記錄,用來由驗證伺服器將下發訊息的接收方使用者標識和特徵資訊、與待檢驗訊息的接收方使用者標識和驗證資訊進行匹配,以確定待檢驗訊息是否通過驗證。
可選的,所述下發訊息產生單元具體用於:產生下發訊息的防偽碼,並將其封裝在下發訊息中,並根據接收方使用者標識發送所述下發訊息;所述防偽碼和所述接收方使用者標識的組合與所述下發訊息一一對應;所述下發訊息的特徵資訊包括:下發訊息的防偽碼。
一個例子中,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值。
上述例子中,所述裝置還可以包括:下發內容特徵值單元,用於根據下發訊息的訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要並將其作為下發訊息的內容特徵值。
圖8所示為本發明實施例提供的一種訊息防偽的實現裝置,應用終端上,包括驗證請求上傳單元和驗證回應接收單元,其中:驗證請求上傳單元用於根據使用者的操作,向驗證伺服器上傳訊息驗證請求;所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、
與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證;驗證回應接收單元用於接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果。
可選的,所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼。
可選的,所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容。
可選的,所述裝置還可以包括:訊息體封裝單元,用於將待檢驗訊息的完整訊息體封裝在訊息驗證請求中,供驗證伺服器從所述完整訊息體中解析出待檢驗訊息的驗證資訊。
可選的,所述裝置還包括:接收管道單元,用於獲取所述待檢驗訊息的接收管道,並封裝在訊息驗證請求中。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒介中的非永久性記憶體,隨機存取記憶體(RAM)及/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒介的示例。
電腦可讀媒介包括永久性和非永久性、可行動和非可行動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒介的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒介,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒介不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
所屬技術領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明
可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
Claims (28)
- 一種訊息防偽的實現方法,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括複數個下發訊息的接收方使用者標識和特徵資訊,所述方法包括:接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應,其中,所述下發訊息記錄中還包括:下發訊息的下發管道;所述訊息驗證請求中還包括:待檢驗訊息的接收管道,用來與下發訊息的下發管道進行匹配。
- 根據申請專利範圍第1項所述的方法,其中,所述下發訊息的特徵資訊包括:下發訊息的防偽碼;所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼,用來與下發訊息的防偽碼進行匹配。
- 根據申請專利範圍第1或2項所述的方法,其中,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值;所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容;所述方法還包括:根據待檢驗訊息的訊息內容,以預定演算法產生待檢驗訊息的內容特徵值,用來與下發訊息的內容特徵值進行匹配。
- 根據申請專利範圍第3項所述的方法,其中,所述內容特徵值包括:根據訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要。
- 根據申請專利範圍第1項所述的方法,其中,所述訊息驗證請求中攜帶有待檢驗訊息的完整訊息體;所述方法還包括:從待檢驗訊息的完整訊息體中解析出所述待檢驗訊息的驗證資訊。
- 根據申請專利範圍第1項所述的方法,其中,所述使用者標識包括:使用者的行動終端標識、信箱位址、及/或即時訊息系統的使用者名。
- 一種訊息防偽的實現方法,應用訊息伺服器上,包括:產生下發訊息,並根據接收方使用者標識發送所述下發訊息;將所述下發訊息的接收方使用者標識、特徵資訊和下發管道寫入下發訊息記錄,用來由驗證伺服器將下發訊息的接收方使用者標識、特徵資訊和下發管道、與待檢驗訊息的接收方使用者標識、驗證資訊和接收管道進行匹配,以確定待檢驗訊息是否通過驗證。
- 根據申請專利範圍第7項所述的方法,其中,所述產生下發訊息,包括:產生下發訊息的防偽碼,並將其封裝在下發訊息中;所述防偽碼和所述接收方使用者標識的組合與所述下發訊息一一對應;所述下發訊息的特徵資訊包括:下發訊息的防偽碼。
- 根據申請專利範圍第7或8項所述的方法,其中,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值。
- 根據申請專利範圍第9項所述的方法,其中,所述方法還包括:根據下發訊息的訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要並將其作為下發訊息的內容特徵值。
- 一種訊息防偽的實現方法,應用終端上,包括:根據使用者的操作,向驗證伺服器上傳訊息驗證請求;所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證;接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果;獲取所述待檢驗訊息的接收管道,並封裝在訊息驗證請求中。
- 根據申請專利範圍第11項所述的方法,其中,所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼。
- 根據申請專利範圍第11或12項所述的方法,其中,所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容。
- 根據申請專利範圍第11項所述的方法,其中,所述方法還包括:將待檢驗訊息的完整訊息體封裝在訊息驗證請求中,供驗證伺服器從所述完整訊息體中解析出待檢驗訊息的驗證資訊。
- 一種訊息防偽的實現裝置,應用驗證伺服器上,所述驗證伺服器可獲取到下發訊息記錄,所述下發訊息記錄中包括複數個下發訊息的接收方使用者標識和特徵資訊,所述裝置包括:驗證請求接收單元,用於接收終端上傳的訊息驗證請求,所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊;驗證請求匹配單元,用於當所述下發訊息記錄中具有與待檢驗訊息相同的接收方使用者標識、並且特徵資訊匹配於所述待檢驗訊息的驗證資訊的下發訊息時,向所述終端回覆通過驗證的回應,其中,所述下發訊息記錄中還包括:下發訊息的下發管道;所述訊息驗證請求中還包括:待檢驗訊息的接收管道,用來與下發訊息的下發管道進行匹配。
- 根據申請專利範圍第15項所述的裝置,其中,所述下發訊息的特徵資訊包括:下發訊息的防偽碼;所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼,用來與下發訊息的防偽碼進行匹配。
- 根據申請專利範圍第15或16項所述的裝置,其中,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值;所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容;所述裝置還包括:待檢驗內容特徵值單元,用於根據待檢驗訊息的訊息內容,以預定演算法產生待檢驗訊息的內容特徵值,用來與下發訊息的內容特徵值進行匹配。
- 根據申請專利範圍第17項所述的裝置,其中,所述內容特徵值包括:根據訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要。
- 根據申請專利範圍第15項所述的裝置,其中,所述訊息驗證請求中攜帶有待檢驗訊息的完整訊息體;所述裝置還包括:訊息體解析單元,用於從待檢驗訊息的完整訊息體中解析出所述待檢驗訊息的驗證資訊。
- 根據申請專利範圍第15項所述的裝置,其中,所述使用者標識包括:使用者的行動終端標識、信箱位址、及/或即時訊息系統的使用者名。
- 一種訊息防偽的實現裝置,應用訊息伺服器上,包括:下發訊息產生單元,用於產生下發訊息,並根據接收方使用者標識發送所述下發訊息;特徵資訊記錄單元,用於將所述下發訊息的接收方使用者標識、特徵資訊和下發管道寫入下發訊息記錄,用來由驗證伺服器將下發訊息的接收方使用者標識、特徵資訊和下發管道、與待檢驗訊息的接收方使用者標識、驗證資訊和接收管道進行匹配,以確定待檢驗訊息是否通過驗證。
- 根據申請專利範圍第21項所述的裝置,其中,所述下發訊息產生單元具體用於:產生下發訊息的防偽碼,並將其封裝在下發訊息中,並根據接收方使用者標識發送所述下發訊息;所述防偽碼和所述接收方使用者標識的組合與所述下發訊息一一對應;所述下發訊息的特徵資訊包括:下發訊息的防偽碼。
- 根據申請專利範圍第21或22項所述的裝置,其中,所述下發訊息的特徵資訊包括:根據下發訊息的訊息內容以預定演算法產生的內容特徵值。
- 根據申請專利範圍第23項所述的裝置,其中,所述裝置還包括:下發內容特徵值單元,用於根據下發訊息的訊息內容和接收方使用者標識,採用預定摘要演算法產生的內容摘要並將其作為下發訊息的內容特徵值。
- 一種訊息防偽的實現裝置,應用終端上,包括:驗證請求上傳單元,用於根據使用者的操作,向驗證伺服器上傳訊息驗證請求;所述訊息驗證請求中攜帶待檢驗訊息的接收方使用者標識和驗證資訊,供驗證伺服器將待檢驗訊息的接收方使用者標識和驗證資訊、與下發訊息記錄中下發訊息的接收方使用者標識和特徵資訊進行匹配,以確定待檢驗訊息是否通過驗證;驗證回應接收單元,用於接收驗證伺服器返回的帶有驗證結果的訊息驗證回應,並向使用者顯示驗證結果;接收管道單元,用於獲取所述待檢驗訊息的接收管道,並封裝在訊息驗證請求中。
- 根據申請專利範圍第25項所述的裝置,其中,所述待檢驗訊息的驗證資訊包括:待檢驗訊息中攜帶的防偽碼。
- 根據申請專利範圍第25或26項所述的裝置,其中,所述待檢驗訊息的驗證資訊包括:待檢驗訊息的訊息內容。
- 根據申請專利範圍第25項所述的裝置,其中,所述裝置還包括:訊息體封裝單元,用於將待檢驗訊息的完整訊息體封裝在訊息驗證請求中,供驗證伺服器從所述完整訊息體中解析出待檢驗訊息的驗證資訊。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201610144980.1 | 2016-03-14 | ||
CN201610144980.1A CN107196842B (zh) | 2016-03-14 | 2016-03-14 | 消息防伪的实现方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201733306A TW201733306A (zh) | 2017-09-16 |
TWI664850B true TWI664850B (zh) | 2019-07-01 |
Family
ID=59850532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106101728A TWI664850B (zh) | 2016-03-14 | 2017-01-18 | 訊息防僞的實現方法和裝置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10951628B2 (zh) |
EP (1) | EP3432615B1 (zh) |
JP (1) | JP6880055B2 (zh) |
KR (1) | KR102280551B1 (zh) |
CN (1) | CN107196842B (zh) |
PH (1) | PH12018501970A1 (zh) |
SG (1) | SG11201807767UA (zh) |
TW (1) | TWI664850B (zh) |
WO (1) | WO2017157161A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196842B (zh) | 2016-03-14 | 2020-07-14 | 阿里巴巴集团控股有限公司 | 消息防伪的实现方法和装置 |
CN109995745B (zh) * | 2017-12-31 | 2023-02-24 | 国民技术股份有限公司 | 一种信息匹配方法、终端及计算机可读存储介质 |
CN108600090A (zh) * | 2018-05-02 | 2018-09-28 | 上海同砚信息科技有限公司 | 社交网络信息发布*** |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
CN110390589A (zh) * | 2019-07-26 | 2019-10-29 | 中国工商银行股份有限公司 | 汇款数据的处理方法、装置、***、电子设备及存储介质 |
CN110995413B (zh) * | 2019-12-05 | 2023-03-31 | 杭州趣链科技有限公司 | 一种防止伪节点攻击的联盟链共识节点管理方法 |
US20230094360A1 (en) * | 2021-09-29 | 2023-03-30 | Continental Automotive Systems, Inc. | Method and electronic vehicle system for processing v2x messages |
CN114422140B (zh) * | 2021-12-27 | 2024-03-12 | 微位(深圳)网络科技有限公司 | 消息时间验证方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1372225A (zh) * | 2001-02-22 | 2002-10-02 | 梁庆生 | 基于网络的防伪***及其方法 |
US20140007196A1 (en) * | 2012-06-28 | 2014-01-02 | Cellco Partnership D/B/A Verizon Wireless | Subscriber authentication using a user device-generated security code |
TW201512999A (zh) * | 2013-09-18 | 2015-04-01 | Chia-Ming Kang | 防僞驗證系統 |
CN105246058A (zh) * | 2015-09-01 | 2016-01-13 | 中国联合网络通信集团有限公司 | 短信的验证方法和短信服务器 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
US7197640B2 (en) * | 2001-08-10 | 2007-03-27 | Meisel William S | Use of identification codes in the handling and management of communications |
US20050132060A1 (en) * | 2003-12-15 | 2005-06-16 | Richard Mo | Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks |
KR100585758B1 (ko) | 2004-01-31 | 2006-06-07 | 엘지전자 주식회사 | 이동 통신 단말기의 메시지 인증 및 인증 표시 방법 |
US10284597B2 (en) * | 2007-05-07 | 2019-05-07 | Gary Stephen Shuster | E-mail authentication |
US8966621B1 (en) * | 2010-12-21 | 2015-02-24 | Amazon Technologies, Inc. | Out-of-band authentication of e-mail messages |
US20120172067A1 (en) * | 2011-01-03 | 2012-07-05 | Relay Holdings, Llc | System and method for verifying a sender of an sms text message |
WO2013096954A1 (en) * | 2011-12-23 | 2013-06-27 | The Trustees Of Dartmouth College | Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric |
CN103260140B (zh) * | 2012-02-17 | 2018-03-16 | 中兴通讯股份有限公司 | 一种消息过滤方法及*** |
US9712515B2 (en) | 2012-12-21 | 2017-07-18 | Cellco Partnership | Verifying an identity of a message sender |
KR101321721B1 (ko) * | 2013-03-20 | 2013-10-28 | 주식회사 시큐브 | 적법한 인증 메시지 확인 시스템 및 방법 |
KR101611241B1 (ko) * | 2014-08-11 | 2016-04-26 | 주식회사 케이티 | 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체 |
CN107196842B (zh) * | 2016-03-14 | 2020-07-14 | 阿里巴巴集团控股有限公司 | 消息防伪的实现方法和装置 |
-
2016
- 2016-03-14 CN CN201610144980.1A patent/CN107196842B/zh active Active
-
2017
- 2017-01-18 TW TW106101728A patent/TWI664850B/zh active
- 2017-02-27 EP EP17765703.8A patent/EP3432615B1/en active Active
- 2017-02-27 SG SG11201807767UA patent/SG11201807767UA/en unknown
- 2017-02-27 JP JP2018548931A patent/JP6880055B2/ja active Active
- 2017-02-27 KR KR1020187029206A patent/KR102280551B1/ko active IP Right Grant
- 2017-02-27 WO PCT/CN2017/075066 patent/WO2017157161A1/zh active Application Filing
-
2018
- 2018-09-13 PH PH12018501970A patent/PH12018501970A1/en unknown
- 2018-09-13 US US16/130,510 patent/US10951628B2/en active Active
-
2019
- 2019-12-20 US US16/722,166 patent/US10887321B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1372225A (zh) * | 2001-02-22 | 2002-10-02 | 梁庆生 | 基于网络的防伪***及其方法 |
US20140007196A1 (en) * | 2012-06-28 | 2014-01-02 | Cellco Partnership D/B/A Verizon Wireless | Subscriber authentication using a user device-generated security code |
TW201512999A (zh) * | 2013-09-18 | 2015-04-01 | Chia-Ming Kang | 防僞驗證系統 |
CN105246058A (zh) * | 2015-09-01 | 2016-01-13 | 中国联合网络通信集团有限公司 | 短信的验证方法和短信服务器 |
Also Published As
Publication number | Publication date |
---|---|
JP6880055B2 (ja) | 2021-06-02 |
PH12018501970A1 (en) | 2019-07-01 |
US10887321B2 (en) | 2021-01-05 |
JP2019510314A (ja) | 2019-04-11 |
CN107196842B (zh) | 2020-07-14 |
KR102280551B1 (ko) | 2021-07-27 |
US10951628B2 (en) | 2021-03-16 |
EP3432615A1 (en) | 2019-01-23 |
US20190014127A1 (en) | 2019-01-10 |
EP3432615A4 (en) | 2019-10-02 |
EP3432615B1 (en) | 2021-08-25 |
KR20180123090A (ko) | 2018-11-14 |
TW201733306A (zh) | 2017-09-16 |
WO2017157161A1 (zh) | 2017-09-21 |
CN107196842A (zh) | 2017-09-22 |
US20200137074A1 (en) | 2020-04-30 |
SG11201807767UA (en) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI664850B (zh) | 訊息防僞的實現方法和裝置 | |
US11641332B2 (en) | Authentication and confidence marking e-mail messages | |
US20190312729A1 (en) | E-mail message authentication extending standards complaint techniques | |
US9852276B2 (en) | System and methods for validating and managing user identities | |
WO2020001105A1 (zh) | 基于区块链的数据验证方法及装置、电子设备 | |
US10623388B2 (en) | Account association systems and methods | |
WO2017000820A1 (zh) | 基于云端存储的文件分享方法、装置与*** | |
US20200259772A1 (en) | Secure sent message identifier | |
US11978053B2 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
US10044735B2 (en) | System and method for authentication of electronic communications | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
US20200014543A1 (en) | Identity authentication | |
CN108270743A (zh) | 一种信息安全验证方法以及终端 | |
CN113205340A (zh) | 银企直连平台的数据处理方法及相关装置 | |
EP3424005A1 (en) | Counterfeit electronic device detection | |
US11297179B2 (en) | Systems for verifying identities of parties participating in distributed network communication | |
CN108270567B (zh) | 消息来源验证方法、装置和***以及消息发送方法和装置 | |
US10972422B2 (en) | Presenting an electronic message | |
JP6784448B2 (ja) | フィッシング詐欺防止のための検証装置、検証方法及びプログラム | |
CN113726764B (zh) | 一种隐私数据传输方法及装置 | |
FI130360B (en) | Determining the source of the text message | |
KR20220066842A (ko) | 블록체인 기반 스미싱 방지 방법 및 장치 | |
CN114282987A (zh) | 基于区块链的电子报告内容验真方法、***及存储介质 | |
CN113722762A (zh) | 一种隐私信息选择性披露方法及*** | |
CN110781522A (zh) | 一种ca调用方法 |