CN103260140B - 一种消息过滤方法及系统 - Google Patents

一种消息过滤方法及系统 Download PDF

Info

Publication number
CN103260140B
CN103260140B CN201210036815.6A CN201210036815A CN103260140B CN 103260140 B CN103260140 B CN 103260140B CN 201210036815 A CN201210036815 A CN 201210036815A CN 103260140 B CN103260140 B CN 103260140B
Authority
CN
China
Prior art keywords
message
sequence code
mobile network
terminal
service device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210036815.6A
Other languages
English (en)
Other versions
CN103260140A (zh
Inventor
陶伟成
陈军
姚立哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201210036815.6A priority Critical patent/CN103260140B/zh
Priority to PCT/CN2012/073930 priority patent/WO2013120317A1/zh
Priority to US14/378,728 priority patent/US20140380052A1/en
Priority to EP12868352.1A priority patent/EP2806667B1/en
Publication of CN103260140A publication Critical patent/CN103260140A/zh
Application granted granted Critical
Publication of CN103260140B publication Critical patent/CN103260140B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种消息过滤方法及系统,用于解决终端无法判断消息的真伪的技术问题。本发明中,消息服务器和移动网络服务器首先相互鉴权,并协商用于进行消息验证的序列码;消息服务器向终端发送消息时,在消息中携带序列码;终端接收到消息时,将序列码发送给移动网络服务器进行验证,当验证通过时为用户呈现所述消息,否则拒绝所述消息。通过本发明,终端在收到消息时,可通过序列码对消息的来源进行验证,从而杜绝虚假消息服务器向终端散布虚假信息。

Description

一种消息过滤方法及系统
技术领域
本发明涉及通信领域,更具体涉及到一种消息过滤的方法及系统。
背景技术
消息在人们的日常生活和工作中起着重要的作用,人们根据消息来从事社会化生产活动。因此验证消息的真实性、消息产生者的合法性显得至关重要,尤其是在网络环境下,验证消息的真实性、消息产生者的合法性能有效的避免垃圾消息或不真实消息的带来的损失。
目前在垃圾消息的过滤机制上,主要的技术方案可分为2大类,一是对源地址进行过滤,通常的做法是,事先设定一个过滤地址(号码库)库(类似于黑名单),当接收到消息时,提取发送方地址与设定的过滤地址进行比较,如果在过滤地址库中能找到,则判定为垃圾消息,这种方案的缺点是,对于在过滤地址库中没有保存的垃圾消息发送方地址的垃圾主体则无效,此外在分组网络中,对于点对点的消息,消息发送方很容易隐藏、伪造或伪装自己的地址信息,使得接收方无法判别消息是否是垃圾消息或消息的真伪;二是对消息内容进行过滤,这种方案的主要特征是事先设置一个过滤规则库,过滤规则库中保存了一些垃圾消息特征信息,比如敏感词、不文明词等。当接收到新的消息时,提取消息的特征并将其与过滤规则库进行匹配或者相似度计算,若匹配成功则过滤消息,否则不过滤,或者设定一个相似度阈值,在阈值之上的判定为垃圾消息,在阈值之下的视为非垃圾消息。这种方案的缺点在于能提取代表垃圾消息的特征往往比较困难,这是由于自然语言中有大量的近义词以及自然语言的不规则决定的。
以上方法都不能较好的过滤垃圾消息或验证消息的真伪,尤其是在分组网络、P2P网络中发送方很容易伪装或伪造合法消息发送方的地址来发布消息,特别在消息是紧急消息的情况下,如不能判定消息的真伪以及过滤伪造的紧急消息,将会造成重大的损失,一种典型的场景就是政府向民众发布的紧急消息,如果伪造者伪装成合法的政府机关,发布一条假的海啸紧急消息,将会导致的民众恐慌,引起骚动和混乱。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于序列码验证消息真伪或过滤消息的方法。特别适合接收方既可以通过移动通信网来通信又可以通过移动互联网来收发分组数据的场景。
为达到上述目的,本发明的技术方案是这样实现的:
一种消息过滤方法,该方法包括:
A、消息服务器和移动网络服务器相互鉴权,鉴权完成后双方协商用于进行消息验证的序列码;
B、消息服务器向终端发送消息,在所述消息中携带所述序列码;
C、终端将所述消息中的序列码发送给移动网络服务器;
D、移动网络服务器判断终端发送的序列码与之前移动网络服务器与消息服务器协商的序列码是否一致,并将判断结果发送给终端;
E、判断结果为一致时,终端为用户呈现所述消息。
进一步地,在消息服务器和移动网络服务器协商所述序列码之前,所述方法还包括:消息服务器和移动网络服务器协商会话密钥,并通过该会话密钥来协商所述序列码。
进一步地,所述消息服务器和移动网络服务器分别保存所述会话密钥,且所述消息服务器在向终端发送所述消息时,使用所述会话密钥对所述序列码进行加密;所述终端将所述使用会话密钥加密的序列码发送给移动网络服务器,移动网络服务器使用所述会话密钥解码获得所述序列码之后,进行对所述序列码的验证。
进一步地,所述消息服务器和移动网络服务器协商的所述序列码为一组序列码;所述消息服务器和移动网络服务器通过时间窗来选择当前时间窗所使用的序列码,并使用当前时间窗的序列码执行相应操作。
进一步地,所述终端接收到所述移动网络服务器发送的判断结果后,存储所述判断结果及对应的序列码;当下一次接收到使用相同序列码发送的消息时,所述终端使用所保存的判断结果决定是否向用户呈现所述消息。
进一步地,所述终端将所述消息中的序列码发送给移动网络服务器的方式为:所述终端从所述消息中提取出所述序列码,并将提取出的序列码发送给所述移动网络服务器;或所述终端将所述携带序列码的消息直接发送给所述移动网络服务器;当所述终端将所述携带序列码的消息直接发送给所述移动网络服务器时,所述移动网络服务器在执行所述判断之前,需从所述消息中提取所述序列码。
本发明还提供一种消息过滤系统,该系统包括:
消息服务器,用于与移动网络服务器进行相互鉴权,并在鉴权完成后与移动网络服务器协商用于进行消息验证的序列码;以及向终端发送携带所述序列码的消息;
终端,用于接收所述消息服务器发送的消息,并将所述消息中的序列码发送给所述移动网络服务器;接收所述移动网络服务器反馈的对所述序列码的验证结果,当验证通过时,终端为用户呈现所述消息;
移动网络服务器,用于与所述消息服务器进行相互鉴权,并在鉴权完成后与消息服务器协商用于进行消息验证的序列码;以及接收所述终端发送的序列码,并判断所述终端发送的序列码与之前该移动网络服务器与所述消息服务器协商的序列码是否一致,若一致则向终端反馈验证通过的验证结果,否则向终端反馈验证失败的验证结果。
进一步地,所述消息服务器和移动网络服务器还用于协商会话密钥,并通过该会话密钥来协商所述序列码。
进一步地,所述消息服务器和移动网络服务器还用于保存所述会话密钥,且所述消息服务器在向终端发送所述消息时,还用于使用所述会话密钥对所述序列码进行加密;所述终端将所述使用会话密钥加密的序列码发送给移动网络服务器;所述移动网络服务器还用于使用所述会话密钥解码获得所述序列码。
进一步地,所述消息服务器和移动网络服务器协商的所述序列码为一组序列码;所述消息服务器和移动网络服务器通过时间窗来选择当前时间窗所使用的序列码,并使用当前时间窗的序列码执行相应操作。
进一步地,所述终端接收到所述移动网络服务器发送的验证结果后,还用于存储所述验证结果及对应的序列码,及在下一次接收到使用相同序列码发送的消息时,根据所保存的验证结果决定是否向用户呈现所述消息。
进一步地,所述终端将所述消息中的序列码发送给移动网络服务器的方式为:所述终端从所述消息中提取出所述序列码,并将提取出的序列码发送给所述移动网络服务器;或所述终端将所述携带序列码的消息直接发送给所述移动网络服务器;当所述终端将所述携带序列码的消息直接发送给所述移动网络服务器时,所述移动网络服务器在执行所述判断之前,还用于从所述消息中提取所述序列码。
本发明通过消息服务器和移动网络服务器的协商生成用于进行消息验证的序列码,并在终端收到消息时,通过序列码对消息的来源进行验证,从而杜绝虚假消息服务器向终端散布虚假信息。
附图说明
图1为本发明实施例提供的一种消息过滤方法的流程图;
图2为本发明实施例提供的一种消息过滤系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图1为本发明提供的一种基于序列码过滤消息的方法的流程图,该方法包括:
步骤S101、消息服务器和移动网络服务器采用现有的技术互相鉴权后,一方通过协商好的会话密钥加密一个序列码发送给对方,进行保存;
消息服务器和移动网络服务器之间的鉴权可以采用现有的技术,比如PKI,相互查询证书并验证通过后,协商一个会话密钥,用该密钥来协商序列码,该序列码可以是一个任意的随机数、随机数的哈希以及任意唯一的序列;该序列码可以由任意一方产生,发送给对方,也可以通过相同的算法,比如MD5以相同的参数来产生,而不在两者之间进行传输。
步骤S102、消息服务器向终端发送消息,并在消息中携带序列码;
可分开发送消息和序列码,也可以携带在消息中。
步骤S103、终端提取消息中的序列码或将携带序列码的消息,发送给移动网络服务器进行验证;
终端可以提取消息中的序列码发送给移动网络服务器,也可以直接将携带有序列码的消息发送给移动网络服务器,后者需要移动网络服务器来提取消息中的序列码;由于终端(通常为手机)和移动网络之间有现有的一套鉴权机制(比如GSM网络中的A3算法等),它们之间的通信通常是在相互鉴权后才开始通信的(例如手机在开机的时候就完成了鉴权过程),因此是可靠、可信任的。
步骤S104、移动网络服务器对接收到的序列码或从接收的消息中提取序列码进行验证,即判断终端发送的序列码与自己保存的与消息服务器协商的序列码是否一致;如果一致,则验证通过,移动网络服务器向终端返回验证通过响应,指示终端可接受并为用户呈现由消息服务器发送的消息,否则验证不通过,指示终端不可接受并为用户呈现由消息服务器发送的消息。
步骤S105、如果验证通过,则终端接受并为用户呈现由消息服务器发送的所述消息,否则拒绝接受且不为用户呈现由消息服务器发送的所述消息。
由于伪装的消息服务器和移动网络服务器没有协商一致的序列码,因此伪装的消息服务器将不能得到认证,从而杜绝了伪装的消息服务器分发伪造的消息,避免不必要的损失。
相比现有基于源地址过滤的方案,伪装的消息服务器即使能伪造源地址,也不能伪造序列码,即使能伪造序列码,也不能伪造合法的序列码。
上述方案步骤S101中,消息服务器和移动网络服务器还可以保存会话密钥,在步骤S102消息服务器发送消息时,携带会话密钥加密的序列码,在步骤S103中终端直接将加密的序列码发送给移动网络服务器,在步骤S104验证阶段,移动网络服务器利用保存的会话密钥对加密的序列码进行解码,并将解密的序列码与保存的序列码进行比较。避免恶意消息服务器通过获取序列码来进行攻击。
进一步地,为抵抗重放攻击,消息服务器和移动网络服务器协商时可以产生一组序列码,通过时间窗口来控制序列码的选择。即使攻击者截获了一个之前的序列码也不能造成攻击。例如:协商阶段协商一组序列码,根据时间将序列码划分为几个区段,在时间为T时,消息服务器给终端发送T时段对应的序列码,同样的在移动网络服务器端接收到此序列码时,取当前时间段对应的序列码进行比较。关于时间的同步可采用现有机制来确保。可参阅相应的文献资料。
进一步地,在步骤S104之后,移动网络服务器验证后,终端可以保存消息服务器发来的序列码以及移动网络服务器的验证结果,用于后续的消息过滤。当下一次消息服务器发送消息过来时,可不通过移动网络服务器来参与过滤过程。只需将本地保存的序列码与消息中的序列码进行比较,以决定是否接受此消息。
本发明的另一方面提供了消息过滤的系统,包括终端10、移动网络服务器20以及消息服务器30,如图2所示。
所述终端10是指具有独立通信、接收消息以及验证结果的功能。它包括消息接收模块11、序列码收发模块12、验证结果接收模块13。
其中消息接收模块11用来在验证通过后接收消息服务器30发来的消息;序列码收发模块12用来接收从消息服务器30发来的序列码和将序列码发送给移动网络服务器20;验证结果接收模块13用来接收移动网络服务器20发来的验证结果。
所述移动网络服务器20是为终端10通信服务的,它可以部署在MSC(移动交换中心)、基站等移动通信系统中。它包括第一序列码协商模块21、验证模块22以及存储模块23
其中第一序列码协商模块21用来与消息服务器30进行序列码的协商;验证模块22用来接收终端10序列码收发模块12发来的序列码并将其与消息服务器30协商的认证码进行验证,并将验证结果下发至终端10。存储模块23用来存储与消息服务器30协商的序列码。
所述消息服务器30主要向终端10设备分发消息,它包括消息发送模块31、第二序列码协商模块32,以及可选的存储模块33。
其中消息发送模块31用于向终端10发送消息;第二序列码协商模块32用来与移动网络服务器20进行序列码的协商;存储模块33用来存储与移动网络服务器20协商的序列码。
进一步地,所述终端10还包括:存储模块用来保存验证结果以及序列码,用于在下一次对消息服务器30发送的消息进行过滤。
实施例1:
本实施例描述了如下场景,消息服务器(例如国家灾难预警中心)与移动网络服务器(例如移动交换中心MSC)进行序列码的协商。以备在灾难发生时,国家灾难预警中心的服务器能发送紧急消息给该移动交换中心所属的所有移动用户终端,以告知灾难的发生以及应急措施。用户终端可通过序列码来过滤垃圾的紧急消息,具体的认证流程如下:
步骤S31:国家灾难预警中心的服务器和移动交换中心服务器相互验证证书,协商会话密钥;
这一步完全可以采用现有的技术来完成,国家灾难预警中心的服务器和移动交换中心服务器通过认证中心(Certificate Authority,CA)来验证对方的身份,通过公钥基础设施(Public Key Infrastructure,PKI)来协商会话密钥。
步骤S32:国家灾难预警中心的服务器产生一个随机数,并将该随机数作为参数生成一个哈希序列,保存该哈希序列,并将此哈希序列用会话密钥进行加密发送给移动交换中心服务器,移动交换中心服务器解密后保存所述哈希序列。
可以采用MD5、SHA等现有技术来产生哈希序列。
由于伪装的灾难预警服务器没有与移动交换中心服务器协商一致的哈希序列(序列码),因此伪装的灾难预警服务器发送消息给终端时,由于不知道或者没有相应的序列码,因此,终端无法从接收到的消息中提取到序列码,消息无法得到验证,从而其伪造的消息也将会被终端过滤。
实施例2:
本实施例描述了如下场景,某一区域内发生了火灾,政府当局或火警中心获知此消息后欲将火灾消息、火灾应急预案等消息发给该区域内的用户终端上,以告知他们火灾的发生情况以及应急措施等。而用户终端在收到此消息时,为防止此消息是伪造的,终端在将消息呈现给用户前,其对消息的来源(火警中心服务器)进行验证,以决定是否将消息呈现给用户。序列码的协商可以根据实施例1来实现,本场景下对消息的过滤具体的流程如下:
步骤S41:火警中心服务器(消息服务器)向用户终端发送火警消息,并在火警消息中携带序列码。
步骤S42:用户终端从火警消息中提取序列码,并将提取的序列码发送给移动交换中心(移动网络服务器),或直接将携带序列码的火警消息发送给移动交换中心。
步骤S43:移动交换中心根据用户终端发来的序列码或从消息中提取出的序列码查询与火警中心服务器协商的序列码,判断由终端发送来的序列码与存储在本地的与火警中心服务器协商的序列码是否相等,如果相等,则向终端返回验证成功的响应;如果不相等,则向终端返回验证不成功响应。
步骤S44:终端根据返回的验证结果决定是否过滤所接收到的火警消息;如果验证是通过的,则终端将火警消息呈现给用户,否则过滤掉该火警消息,不呈现给用户。
进一步地,终端可以保存此序列码以及验证结果,可对以后的接收的消息进行过滤。
实施例3:
本实施例描述了如下场景,某一区域内发生了自然灾难,政府当局(比如国家灾难预警中心)获知此消息后欲将灾难消息、应急预案等消息发给该区域内的用户终端上,以告知他们灾难的发生情况以及应急措施等。而用户终端在收到此消息时,为防止此消息是伪造的,终端在将消息呈现给用户前,其对消息的来源进行验证,以决定是否将消息呈现给用户。序列码的协商可以根据实施例1来实现,终端保存的序列码库,基于之前过滤消息时保存的,本场景下对消息的过滤具体的流程如下:
步骤S51:灾难预警中心服务器(消息服务器)向用户终端发送灾难消息并携带序列码;
步骤S52:用户终端提取序列码,并与保存的序列码库进行比较,如果找到则转S53;否则转S54;
步骤S53:用户终端查询该序列码对应的验证(之前的)结果,如果之前的验证是通过的,则将消息呈现给用户,否则过滤掉不呈现给用户,流程结束。
步骤S54:用户终端将提取的序列码发送给移动交换中心(移动网络服务器);
步骤S55:移动交换中心根据用户终端发来的序列码查询与灾难预警中心服务器协商的序列码,判断接收到的序列码与存储在本地的序列码是否相等。如果相等,其向终端返回验证成功的响应;否则验证不通过,其向终端返回验证不成功响应。
步骤S56:终端根据返回的验证结果决定是否过滤此火警消息;如果验证是通过的,则终端将消息呈现给用户,否则过滤掉不呈现给用户。
步骤S57:终端将序列码以及验证结果存入本地序列码库,用于对以后的接收的消息进行过滤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种消息过滤方法,其特征在于,该方法包括:
A、消息服务器和移动网络服务器相互鉴权,鉴权完成后双方协商用于进行消息验证的序列码;其中,所述消息服务器和移动网络服务器协商的所述序列码为一组序列码;所述消息服务器和移动网络服务器通过时间窗来选择当前时间窗所使用的序列码,并使用当前时间窗的序列码执行相应操作;
B、消息服务器向终端发送消息,在所述消息中携带所述序列码;
C、终端将所述消息中的序列码发送给移动网络服务器;
D、移动网络服务器判断终端发送的序列码与之前移动网络服务器与消息服务器协商的序列码是否一致,并将判断结果发送给终端;
E、判断结果为一致时,终端为用户呈现所述消息。
2.根据权利要求1所述的方法,其特征在于,在消息服务器和移动网络服务器协商所述序列码之前,所述方法还包括:
消息服务器和移动网络服务器协商会话密钥,并通过该会话密钥来协商所述序列码。
3.根据权利要求2所述的方法,其特征在于,
所述消息服务器和移动网络服务器分别保存所述会话密钥,且所述消息服务器在向终端发送所述消息时,使用所述会话密钥对所述序列码进行加密;
所述终端将所述使用会话密钥加密的序列码发送给移动网络服务器,移动网络服务器使用所述会话密钥解码获得所述序列码之后,进行对所述序列码的验证。
4.根据权利要求1所述的方法,其特征在于,
所述终端接收到所述移动网络服务器发送的判断结果后,存储所述判断结果及对应的序列码;
当下一次接收到使用相同序列码发送的消息时,所述终端使用所保存的判断结果决定是否向用户呈现所述消息。
5.根据权利要求1所述的方法,其特征在于,所述终端将所述消息中的序列码发送给移动网络服务器的方式为:所述终端从所述消息中提取出所述序列码,并将提取出的序列码发送给所述移动网络服务器;或所述终端将所述携带序列码的消息直接发送给所述移动网络服务器;
当所述终端将所述携带序列码的消息直接发送给所述移动网络服务器时,所述移动网络服务器在执行所述判断之前,需从所述消息中提取所述序列码。
6.一种消息过滤系统,其特征在于,该系统包括:
消息服务器,用于与移动网络服务器进行相互鉴权,并在鉴权完成后与移动网络服务器协商用于进行消息验证的序列码;以及向终端发送携带所述序列码的消息;其中,所述消息服务器和移动网络服务器协商的所述序列码为一组序列码;所述消息服务器和移动网络服务器通过时间窗来选择当前时间窗所使用的序列码,并使用当前时间窗的序列码执行相应操作;
终端,用于接收所述消息服务器发送的消息,并将所述消息中的序列码发送给所述移动网络服务器;接收所述移动网络服务器反馈的对所述序列码的验证结果,当验证通过时,终端为用户呈现所述消息;
移动网络服务器,用于与所述消息服务器进行相互鉴权,并在鉴权完成后与消息服务器协商用于进行消息验证的序列码;以及接收所述终端发送的序列码,并判断所述终端发送的序列码与之前该移动网络服务器与所述消息服务器协商的序列码是否一致,若一致则向终端反馈验证通过的验证结果,否则向终端反馈验证失败的验证结果。
7.根据权利要求6所述的系统,其特征在于,
所述消息服务器和移动网络服务器还用于协商会话密钥,并通过该会话密钥来协商所述序列码。
8.根据权利要求7所述的系统,其特征在于,
所述消息服务器和移动网络服务器还用于保存所述会话密钥,且所述消息服务器在向终端发送所述消息时,还用于使用所述会话密钥对所述序列码进行加密;
所述终端将所述使用会话密钥加密的序列码发送给移动网络服务器;
所述移动网络服务器还用于使用所述会话密钥解码获得所述序列码。
9.根据权利要求6所述的系统,其特征在于,
所述终端接收到所述移动网络服务器发送的验证结果后,还用于存储所述验证结果及对应的序列码,及在下一次接收到使用相同序列码发送的消息时,根据所保存的验证结果决定是否向用户呈现所述消息。
10.根据权利要求6所述的系统,其特征在于,所述终端将所述消息中的序列码发送给移动网络服务器的方式为:所述终端从所述消息中提取出所述序列码,并将提取出的序列码发送给所述移动网络服务器;或所述终端将所述携带序列码的消息直接发送给所述移动网络服务器;
当所述终端将所述携带序列码的消息直接发送给所述移动网络服务器时,所述移动网络服务器在执行所述判断之前,还用于从所述消息中提取所述序列码。
CN201210036815.6A 2012-02-17 2012-02-17 一种消息过滤方法及系统 Expired - Fee Related CN103260140B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210036815.6A CN103260140B (zh) 2012-02-17 2012-02-17 一种消息过滤方法及系统
PCT/CN2012/073930 WO2013120317A1 (zh) 2012-02-17 2012-04-12 一种消息过滤方法及系统
US14/378,728 US20140380052A1 (en) 2012-02-17 2012-04-12 Message filtering method and system
EP12868352.1A EP2806667B1 (en) 2012-02-17 2012-04-12 Message filtering method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210036815.6A CN103260140B (zh) 2012-02-17 2012-02-17 一种消息过滤方法及系统

Publications (2)

Publication Number Publication Date
CN103260140A CN103260140A (zh) 2013-08-21
CN103260140B true CN103260140B (zh) 2018-03-16

Family

ID=48963784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210036815.6A Expired - Fee Related CN103260140B (zh) 2012-02-17 2012-02-17 一种消息过滤方法及系统

Country Status (4)

Country Link
US (1) US20140380052A1 (zh)
EP (1) EP2806667B1 (zh)
CN (1) CN103260140B (zh)
WO (1) WO2013120317A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161400B (zh) * 2015-04-22 2020-08-11 腾讯科技(深圳)有限公司 通信消息安全检测方法、装置及系统
CN105228156B (zh) * 2015-08-27 2018-11-23 北京羽乐创新科技有限公司 一种通讯信息处理方法、装置及系统
CN107196842B (zh) * 2016-03-14 2020-07-14 阿里巴巴集团控股有限公司 消息防伪的实现方法和装置
CN107466019A (zh) * 2016-06-03 2017-12-12 中兴通讯股份有限公司 一种短信识别方法及装置
CN107509190A (zh) * 2016-06-14 2017-12-22 中兴通讯股份有限公司 一种短消息监控方法、装置和监控中心
CN109076317A (zh) * 2016-12-14 2018-12-21 华为技术有限公司 验证消息合法性的方法和服务器
CN108270743A (zh) * 2016-12-30 2018-07-10 华为技术有限公司 一种信息安全验证方法以及终端
US11070523B2 (en) * 2017-04-26 2021-07-20 National University Of Kaohsiung Digital data transmission system, device and method with an identity-masking mechanism
CN112399411B (zh) * 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
US20210297404A1 (en) * 2020-03-20 2021-09-23 Avaya Management L.P. Methods and systems of enabling user authentication validation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
CN1798370A (zh) * 2004-12-31 2006-07-05 乐金电子(中国)研究开发中心有限公司 一种具有信息消息过滤功能的移动通信系统及其方法
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197640B2 (en) * 2001-08-10 2007-03-27 Meisel William S Use of identification codes in the handling and management of communications
US20070204043A1 (en) * 2003-06-09 2007-08-30 Espinosa Claudia L Method, system and apparatus for rejecting unauthorized or SPAM e-mail messages.
US20050125667A1 (en) * 2003-12-09 2005-06-09 Tim Sullivan Systems and methods for authorizing delivery of incoming messages
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US20050188077A1 (en) * 2004-02-19 2005-08-25 Quintanilla Christopher A. Method of tracking and authenticating e-mails
US7966375B2 (en) * 2004-06-28 2011-06-21 Hewlett-Packard Development Company, L.P. System and method for restricting access to email and attachments
US7917757B2 (en) * 2006-02-09 2011-03-29 California Institute Of Technology Method and system for authentication of electronic communications
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
WO2009052533A1 (en) * 2007-10-18 2009-04-23 Goodmail Systems, Inc. Certification of e-mails with embedded code
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US9253199B2 (en) * 2010-09-09 2016-02-02 Red Hat, Inc. Verifying authenticity of a sender of an electronic message sent to a recipient using message salt
US20120172067A1 (en) * 2011-01-03 2012-07-05 Relay Holdings, Llc System and method for verifying a sender of an sms text message

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
CN1798370A (zh) * 2004-12-31 2006-07-05 乐金电子(中国)研究开发中心有限公司 一种具有信息消息过滤功能的移动通信系统及其方法
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法

Also Published As

Publication number Publication date
EP2806667B1 (en) 2017-04-05
EP2806667A4 (en) 2016-02-17
EP2806667A1 (en) 2014-11-26
US20140380052A1 (en) 2014-12-25
CN103260140A (zh) 2013-08-21
WO2013120317A1 (zh) 2013-08-22

Similar Documents

Publication Publication Date Title
CN103260140B (zh) 一种消息过滤方法及系统
US11727396B2 (en) Processing electronic tokens
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
CN102638468B (zh) 保护信息传输安全的方法、发送端、接收端及系统
CN102802150B (zh) 手机号码验证方法、系统以及终端
CN102271133B (zh) 认证方法、装置和系统
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN103905194B (zh) 身份溯源认证方法及系统
KR20180081160A (ko) 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정
CN112492602B (zh) 5g终端安全接入装置、系统及设备
CN107333247A (zh) 短消息处理方法、装置及系统
JP2023000990A (ja) Wipsセンサ及びwipsセンサを用いた不正無線端末の侵入遮断方法
CN103973543B (zh) 即时通信方法及装置
Hu et al. Security threats from bitcoin wallet smartphone applications: Vulnerabilities, attacks, and countermeasures
CN102098674A (zh) 一种克隆设备的检测方法和装置
CN106912049B (zh) 改善用户认证体验的方法
WO2016134608A1 (zh) 伪基站的识别方法和装置
CN109327475B (zh) 一种多层身份认证方法、装置、设备及存储介质
CN110831000A (zh) 一种安全接入方法、设备及系统
CN1905449B (zh) 处理数字签名消息以确定地址失配的方法和设备
CN102256252A (zh) 移动互联网中接入认证的安全模型实现方法
CN101909052A (zh) 一种家庭网关认证方法和系统
CN112688948B (zh) 一种对象处理方法及装置
CN101835150B (zh) 一种共享加密数据更新的方法、装置和系统
CN107864136A (zh) 一种防止系统短信服务被盗用的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180316

Termination date: 20210217