CN104768139B - 一种短信发送的方法及装置 - Google Patents
一种短信发送的方法及装置 Download PDFInfo
- Publication number
- CN104768139B CN104768139B CN201510092190.9A CN201510092190A CN104768139B CN 104768139 B CN104768139 B CN 104768139B CN 201510092190 A CN201510092190 A CN 201510092190A CN 104768139 B CN104768139 B CN 104768139B
- Authority
- CN
- China
- Prior art keywords
- information
- short message
- blacklist
- blacklist data
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种短信发送的方法及装置,其中,所述方法包括:接收短信获取请求,所述短信获取请求包括请求者信息;加载持久化存储介质中保存的黑名单数据;判断所述请求者信息是否在所述黑名单数据中;若判定所述请求者信息不在所述黑名单数据中,则获取短信信息,并发送所述短信信息。本发明可以对短信攻击进行防御,避免短信平台受到恶意攻击。
Description
技术领域
本发明涉及安全保护技术领域,特别是涉及一种短信发送的方法及一种短信发送的装置。
背景技术
在互联网相关的产品中,有相当多的产品涉及到了短信发送的功能,如手机号注册验证短信、支付验证短信、礼包领取短信等。通常通过短信平台进行短信发送,为了避免短信平台受到恶意攻击,目前短信平台对短信相关业务的保护措施,主要的方式如下:
1.通过session限制短信发送的频率和次数。
2.通过cache限制短信发送的频率和次数。
这两种方案比较轻量和快捷,在互联网上广泛使用,但较容易被攻破,破解的方式分别为:
1.第一种防御措施,由于session易于创建和清理的特性,可以通过新建session或清理老的cookie的方式进行破解,使防御者无法识别是同一个用户,每次都被当作新用户处理,导致频率和次数限制失效。
2.第二种防御措施,由于缓存空间的有限性和缓存的非持久性,可以通过暴洪和持续攻击的方式破解,使缓存溢出,导致限制信息丢失,导致频率和次数限制失效。
发明内容
本发明实施例所要解决的技术问题是提供一种短信发送的方法,用以对短信攻击进行防御,避免短信平台受到恶意攻击。
相应的,本发明实施例还提供了一种短信发送的装置,用以保证上述方法的实现及应用。
为了解决上述问题,本发明实施例公开了一种短信发送的方法,包括:
接收短信获取请求,所述短信获取请求包括请求者信息;
加载持久化存储介质中保存的黑名单数据;
判断所述请求者信息是否在所述黑名单数据中;
若判定所述请求者信息不在所述黑名单数据中,则获取短信信息,并发送所述短信信息。
优选的,所述请求者信息包括请求者的IP地址,以及待接收所述短信的目标电话号码;所述黑名单数据包括存储IP地址黑名单的第一黑名单数据,以及,存储电话号码黑名单的第二黑名单数据;所述判断所述请求者信息是否在所述黑名单数据中的步骤包括:
判断所述请求者的IP地址是否在所述第一黑名单数据中;
若所述请求者的IP地址不在所述第一黑名单数据中,则判断所述目标电话号码是否在所述第二黑名单数据中;
若所述目标电话号码不在所述第二黑名单数据中,则执行所述获取短信信息,并发送所述短信信息的步骤。
优选的,所述获取短信信息,并发送所述短信信息的步骤包括:
获取短信信息;
将所述短信信息发送至所述目标电话号码中。
优选的,所述方法还包括:
若判定所述请求者信息在所述黑名单数据中,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,在所述判断所述请求者信息是否在所述黑名单数据中的步骤之前,还包括:
判断所述请求者信息是否在预设的白名单数据中;
若是,则执行所述获取短信信息,并发送所述短信信息的步骤;
若否,则执行所述判断所述请求者信息是否在所述黑名单数据中的步骤。
优选的,在所述判断所述请求者信息是否在预设的白名单数据中的步骤之前,还包括:
获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
判断所述频率信息是否为预设频率信息;
若是,则执行所述判断所述请求者信息是否在预设的白名单数据中的步骤;
若否,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,所述短信获取请求还包括页面来源信息Referer,在所述获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息的步骤之前,还包括:
判断所述页面来源信息Referer是否为预设页面来源;
若是,则执行所述获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息的步骤;
若否,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,所述方法还包括:
判断所述请求者信息是否合法;
将不合法的请求者信息加入所述黑名单数据中。
优选的,所述判断所述请求者信息是否合法的步骤包括:
采集日志记录;
基于所述日志记录建立识别模型;
采用所述识别模型判断所述请求者信息是否合法。
优选的,所述将不合法的请求者信息加入所述黑名单数据中的步骤包括:
将不合法的IP地址信息加入所述第一黑名单数据中;
将不合法的电话号码加入所述第二黑名单数据中。
优选的,所述不合法的IP地址信息包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息;
所述不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
本发明实施例公开了一种短信发送的装置,包括:
请求接收模块,用于接收短信获取请求,所述短信获取请求包括请求者信息;
加载模块,用于加载持久化存储介质中保存的黑名单数据;
判断模块,用于判断所述请求者信息是否在所述黑名单数据中;
短信发送模块,用于在判定所述请求者信息不在所述黑名单数据中时,获取短信信息,并发送所述短信信息。
优选的,所述请求者信息包括请求者的IP地址,以及待接收所述短信的目标电话号码;所述黑名单数据包括存储IP地址黑名单的第一黑名单数据,以及,存储电话号码黑名单的第二黑名单数据;所述判断模块包括:
第一判断子模块,用于判断所述请求者的IP地址是否在所述第一黑名单数据中;
第二判断子模块,用于在所述请求者的IP地址不在所述第一黑名单数据中时,判断所述目标电话号码是否在所述第二黑名单数据中;
调用子模块,用于在所述目标电话号码不在所述第二黑名单数据中时,调用所述短信发送模块。
优选的,所述短信发送模块包括:
短信获取子模块,用于获取短信信息;
发送子模块,用于将所述短信信息发送至所述目标电话号码中。
优选的,所述装置还包括:
提示信息生成模块,用于在判定所述请求者信息在所述黑名单数据中时,生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,所述装置还包括:
白名单判断模块,用于判断所述请求者信息是否在预设的白名单数据中;若是,则调用所述短信发送模块;若否,则调用所述判断模块。
优选的,所述装置还包括:
频率获取模块,用于获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
频率判断模块,用于判断所述频率信息是否为预设频率信息;若是,则调用所述白名单判断模块;若否,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,所述短信获取请求还包括页面来源信息Referer,所述装置还包括:
页面判断模块,用于判断所述页面来源信息Referer是否为预设页面来源;若是,则调用所述频率获取模块;若否,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
优选的,所述装置还包括:
合法性判断模块,用于判断所述请求者信息是否合法;
黑名单加入模块,用于将不合法的请求者信息加入所述黑名单数据中。
优选的,所述合法性判断模块包括:
日志采集子模块,用于采集日志记录;
建模子模块,用于基于所述日志记录建立识别模型;
识别子模块,用于采用所述识别模型判断所述请求者信息是否合法。
优选的,所述黑名单加入模块包括:
第一黑名单子模块,用于将不合法的IP地址信息加入所述第一黑名单数据中;
第二黑名单子模块,用于将不合法的电话号码加入所述第二黑名单数据中。
优选的,所述不合法的IP地址信息包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息;
所述不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
与背景技术相比,本发明实施例包括以下优点:
第一,在本发明实施例中,将黑名单数据存储在持久化存储介质中,避免了缓存被清除,黑名单数据丢失的情况发生。当接收到包含请求者信息的短信获取请求时,加载该黑名单数据,并在黑名单数据中匹配该请求者信息,在匹配不成功时,发送短信信息。通过黑名单数据的持久保存,加强了对攻击者进行短信平台攻击的防御能力。
第二,本发明实施例通过频率频次控制和黑名单限制策略互补的措施,使得短信平台被破解的难度大大加大。
第三,本发明实施例当判定请求者的IP地址为恶意IP地址时,将此IP地址加入对应的第一黑名单数据中,则后续再检测到此IP地址请求获取短信时,不对其发送短信,以此进行短信发送限制,保护短信发送服务,预防短信被其他端(如短信轰炸机)利用进行恶意骚扰,消除攻击者IP进行恶意攻击的目的,节省短信平台的短信息资源,节约了短信业务的成本。
第四,本发明实施例将受攻击电话号码加入第二黑名单数据中,下一次再检测到要向该电话号码发送短信息时,不向该电话号码发送短信,以此进行短信发送限制,保护该电话号码不受攻击,降低甚至消除该电话号码被短信骚扰的几率,减少了短信平台被投诉导致被封禁的情况发生,提高了短信平台的稳定。
第五,本发明实施例通过黑名单策略不断的添加新的被识别的恶意ip和被攻击的phone,恶意短信发送成功率越来越低,最后达到消除恶意攻击的目的,使短信服务变的越来越稳定。
第六,本发明实施例通过scribe进行实时日志收集,识别恶意ip和被攻击的phone,提高了异步生成黑名单数据的效率,并且不影响短信平台线上正常服务的并发和吞吐量。
附图说明
图1示出了本发明的一种短信发送的方法实施例一的步骤流程图;
图2示出了本发明的一种短信发送的方法实施例二的步骤流程图;
图3示出了本发明的一种短信发送的方法实施例二的合法性判断实施例的步骤流程图;
图4示出了本发明的一种短信发送的装置实施例的结构框图。
具体实施方式
为使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明实施例作进一步详细的说明。
参照图1,示出了本发明的一种短信发送的方法实施例一的步骤流程图,本发明实施例可以应用于短信平台中,短信平台是基于电信运营商提供的短信端口与互联网连接实现与用户指定电话号码进行短信发送和自定义发送的平台。
本发明实施例具体可以包括如下步骤:
步骤101,接收短信获取请求,所述短信获取请求包括请求者信息;
本发明实施例可以应用于手机短信功能的相关服务应用的场景,例如,手机短信验证的应用场景,短信验证是企业给消费者(用户)的一个凭证,可以通过短信内容来验证用户身份。作为一种示例,应用手机短信验证的场景可以为:手机注册应用场景、电话号码绑定应用场景、通过电话号码找回密码应用场景、支付验证短信应用场景,等等。
应用于本发明实施例,短信获取请求可以为请求者向服务器(与下文的WEB服务器相同,即短信平台的服务器)获取手机短信的请求,例如,向服务器获取短信验证码的请求。
在实际中,请求者可以在客户端页面中触发相关控件,以促使客户端生成短信获取请求,例如,请求者在客户端页面中点击“获取验证码”按钮以请求通过手机短信的形式获取验证码,客户端检测到请求者的点击操作后,生成短信获取请求,并将短信获取请求发送至WEB服务器中。
在本发明实施例中,短信获取请求可以包括请求者信息。请求者信息进一步可以包括请求者的IP地址(Internet Protocol Address,网际协议地址),以及待接收短信的目标电话号码phone等信息。具体来说,请求者的IP地址是请求者连接网络后,互联网为其分配的一个逻辑地址,当请求者触发客户端页面的控件时,客户端记录其IP地址;目标电话号码是接收请求的短信的电话号码,例如,接收验证码的电话号码,该电话号码为11位数字的手机电话号码,目标电话号码可以为注册用户输入的电话号码。
步骤102,加载持久化存储介质中保存的黑名单数据;
在本发明实施例中,黑名单数据中存储非法(不合法)的请求者信息,进一步的,黑名单数据至少可以包括第一黑名单数据以及第二黑名单数据,其中,第一黑名单数据可以包括一个或多个IP地址黑名单,IP地址黑名单可以是攻击短信平台的攻击者的IP地址,即恶意IP地址,例如,短信轰炸机的IP地址。第二黑名单数据可以包括一个或多个电话号码黑名单,电话号码黑名单可以是被攻击的电话号码。
本发明实施例的黑名单数据保存在持久化存储介质(persistent storage)中,作为一种示例,持久化存储介质可以为关系型的数据库、磁盘文件、XML数据文件等。
进一步的,为了提高数据读取效率,当服务器接收到短信获取请求时,可以将持久化存储介质中保存的黑名单数据加载到快速缓冲贮存区cache中。
步骤103,判断所述请求者信息是否在所述黑名单数据中;
在本发明实施例的一种优选实施例中,步骤103可以包括如下子步骤:
子步骤S11,判断所述请求者的IP地址是否在所述第一黑名单数据中;若否,则执行子步骤S12,若是,则生成提示信息;
子步骤S12,判断所述目标电话号码是否在所述第二黑名单数据中;若是,则生成提示信息;若否,则执行步骤104。
具体而言,当加载黑名单数据到cache以后,可以在cache的第一黑名单数据中匹配请求者的IP地址,若匹配成功,则表示该请求者的IP地址为黑名单的IP地址,该请求者为非法请求者,此时短信平台并不会获取短信信息及发送短信信息(即不会执行步骤104);若匹配不成功,则说明该请求者IP地址为合法IP地址,此时可以进一步在第二黑名单数据中匹配目标电话号码,若在第二黑名单数据中找到该目标电话号码,则表示该目标电话号码为受攻击的电话号码,此时短信平台也不会获取短信信息及发送短信信息,以保护该目标电话号码不再受短信骚扰;若在第二黑名单数据中没有找到该目标电话号码,则表示该目标电话号码为合法电话号码,此时可以继续执行步骤104。
步骤104,若判定所述请求者信息不在所述黑名单数据中,则获取短信信息,并发送所述短信信息。
在本发明实施例的一种优选实施例中,步骤104可以包括如下子步骤:
子步骤S21,获取短信信息;
子步骤S22,将所述短信信息发送至所述目标电话号码中。
在判断请求者的IP地址没有在第一黑名单数据中,以及,判定目标电话号码没在第二黑名单数据中时,服务器可以获取短信信息,例如获取随机生成的验证码,并将该短信信息发送至目标电话号码中。
在一种实施方式中,若判定请求者信息在黑名单数据中(请求者的IP地址在第一黑名单数据中,和/或,目标电话号码在第二黑名单数据中),即不获取短信信息及发送短信信息的情况,本发明实施例可以生成提示信息,该提示信息为提示请求者获取短信信息失败的信息,另外,该提示信息可以包括失败原因。
在本发明实施例中,将黑名单数据存储在持久化存储介质中,避免了缓存被清除,黑名单数据丢失的情况发生。当接收到包含请求者信息的短信获取请求时,加载该黑名单数据,并在黑名单数据中匹配该请求者信息,在匹配不成功时,发送短信信息。通过黑名单数据的持久保存,加强了对攻击者进行短信平台攻击的防御能力。
参照图2,示出了本发明的一种短信发送的方法实施例二的步骤流程图,本申请实施例可以应用于短信平台中。具体可以包括如下步骤:
步骤201,接收短信获取请求,所述短信获取请求包括请求者的IP地址,待接收所述短信的目标电话号码,以及,页面来源信息Referer;
应用于本发明实施例,短信获取请求可以为请求者向服务器获取手机短信的请求,例如,向服务器获取短信验证码的请求。
当请求者在客户端页面中触发对应的控件时,客户端可以生成短信获取请求,并将短信获取请求发送至WEB服务器中。
在本发明实施例中,短信获取请求可以携带有客户端的页面来源信息Referer,以及,请求者信息等信息。
请求者信息进一步可以包括请求者的IP地址,以及待接收短信的目标电话号码。其中,请求者的IP地址是请求者的主机连接网络后,互联网为其分配的一个逻辑地址,当请求者触发客户端页面的控件时,客户端记录其IP地址;目标电话号码是接收短信的电话号码。
页面来源信息Referer即HTTP Referer,HTTP Referer是header的一部分,当客户端向WEB服务器发送请求的时候,一般会带上Referer,告诉WEB服务器客户端是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。
步骤202,判断所述页面来源信息Referer是否为预设页面来源,若是,则执行步骤203,若否,则执行步骤209;
通过步骤202可以过滤不合法的请求来源。具体来说,当WEB服务器接收到短信获取请求后,首先判断客户端的页面来源是否合法,即判断客户端发送的HTTP Referer是否合法。在具体实现中,WEB服务器中存储有预设页面来源,该预设页面来源为合法的Referer,当WEB服务器接收到HTTP Referer时,可以查看该HTTP Referer是否为预设的合法Referer,若是,则判定该HTTP Referer为合法的Refererer,此时,可以继续执行步骤203,否则,说明客户端的页面来源不合法,执行步骤209。
步骤203,获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
当WEB服务器获得目标电话号码时,可以查询向该目标电话号码发送短信信息的频率信息。在一种实施例中,可以通过查询日志记录来获得向该电话号码发送短信信息的频率信息。
其中,频率信息可以包括频率及频次,频率即多长时间向目标电话号码发送一次短信(例如,每隔30s发送1次),频次即为预设时间间隔内向目标电话号码发送了多少次短信(例如,每天每种类型(包括注册、找回密码、手机绑定等)发送3次)。
步骤204,判断所述频率信息是否为预设频率信息;若是,则执行步骤205,若否,则执行步骤209;
获得向目标电话号码发送的短信信息的频率信息以后,可以将该频率信息与预设的频率信息进行比较。在一种实施方式中,预设的频率信息可以为阈值区间,如预设的频率为大于第一预设阈值的值(例如,大于30秒允许发送1次),预设的频次为小于或等于第二预设阈值的值(例如,每天每种类型最多发送3次)。
在具体实现中,预设的频率信息可以存储在快速缓冲贮存区cache中,通过cache进行发送短信的频率和频次限制。
步骤205,判断所述请求者信息是否在预设的白名单数据中;若否,则执行步骤206;若是,则执行步骤208;
本发明实施例在持久化存储介质中保存有白名单数据,当执行步骤205时,可以将持久化存储介质中的白名单数据加载到cache中,以进行数据匹配,该白名单数据保存了合法请求者的信息。
具体来说,该白名单数据至少可以包括IP地址白名单数据以及电话号码白名单数据。WEB服务器将请求者的IP地址与IP地址白名单数据匹配,以及,将目标电话号码与电话号码白名单数据匹配,若上述两者至少有一者匹配上,则执行步骤208;若上述两者都没有匹配上,则继续执行步骤206。
步骤206,判断所述请求者的IP地址是否在所述第一黑名单数据中;若是,则执行步骤209;若否,则执行步骤207;
本发明实施例在持久化存储介质中保存有第一黑名单数据,当执行步骤206时,可以将持久化存储介质中的第一黑名单数据加载到cache中,以进行数据匹配。
此步骤中,第一黑名单数据包括一个或多个IP地址黑名单,若请求者的IP地址在第一黑名单数据中,则可以执行步骤209;若请求者的IP地址不在第一黑名单数据中,则可以进一步执行步骤207。
步骤207,判断所述目标电话号码是否在所述第二黑名单数据中;若是,则执行步骤209;若否,则执行步骤208;
本发明实施例在持久化存储介质中保存有第二黑名单数据,当执行步骤206时,可以将持久化存储介质中的第二黑名单数据加载到cache中,以进行数据匹配。
此步骤中,若目标电话号码在所述第二黑名单数据中,则可以判定该目标电话号码为受攻击电话号码,此时可以执行步骤209;若目标电话号码不在所述第二黑名单数据中,则可以判定该目标电话号码不为受攻击电话号码,此时可以执行步骤208。
步骤208,获取短信信息,并发送所述短信信息;
此步骤中,当判定请求者信息在预设的白名单数据中,或者,判定请求者的IP地址不在第一黑名单数据中,或者,判定目标电话号码不在第二黑名单数据中时,则按照正常流程获取短信信息,并将该短信信息发送至目标电话号码中。
步骤209,生成提示信息。
此步骤中,当HTTP Referer不合法,或者,目标电话号码的频率信息不合法,或者,判定请求者的IP地址在第一黑名单数据中,或者,判定目标电话号码在第二黑名单数据中时,则并不执行获取短信信息,并发送短信信息的步骤,而是生成提示信息,以提示请求者短信获取不成功。
本发明实施例通过频率频次控制和黑名单限制策略互补的措施,使得短信平台被破解的难度大大加大。
本发明实施例一方面通过黑名单机制判断是否应该对请求者发送短信,在另一方面,本发明还通过对请求者的行为信息分析判断是否需要将该请求者加入黑名单中。参考图3的合法性判断实施例的步骤流程图,本发明实施例还可以包括如下步骤:
步骤301,判断所述请求者信息是否合法;
在本发明的一种实施例中,步骤301可以包括如下子步骤:
子步骤S31,采集日志记录;
在实际应用中,可以通过Scribe采集日志记录,其中,Scribe是开源的日志收集系统,它能够从各种日志源上收集日志,存储到一个中央存储系统(可以是NFS,分布式文件系统等)上,以便于进行集中统计分析处理,它为日志的“分布式收集,统一处理”提供了一个可扩展的,高容错的方案。当中央存储系统的网络或者机器出现故障时,scribe会将日志转存到本地或者另一个位置,当中央存储系统恢复后,scribe会将转存的日志重新传输给中央存储系统。
作为一种示例,日志记录可以包括包括发送短信的记录及不发送短信的记录,从日志记录中可以提取请求者的行为信息action、请求者IP地址、待接收短信信息的电话号码、HTTP Referer等信息,其中,请求者的行为信息action可以包括:访问发送短信、发送短信的类型(注册、绑定、找回密码等)、是否发送成功、验证短信验证码、验证结果等信息。
子步骤S32,基于所述日志记录建立识别模型;
本发明实施例基于对日志记录的分析,建立识别模型。在实际中,识别模型可以为两类规则库,该两类规则库包括合法规则库和不合法规则库。合法规则库保存了判断请求者信息为合法信息的规则;不合法规则库保存了判断请求者信息为不合法信息的规则。
需要说明的是,可以采用通用的行为分析方法对日志记录进行分析,得到识别模型,本发明实施例对此不作限制。
子步骤S33,采用所述识别模型判断所述请求者信息是否合法。
在具体实现中,与识别模型对应分析的结果可以分为三类:合法、不合法、未知。若命中不合法规则库,则判断为不合法,此时执行步骤302;若命中合法规则库,则判断为合法,不作任何处理。若未命中合法或不合法规则,则判断为未知,将此类行为信息收集起来进行分析,若命中此类规则的行为信息超过一个百分比(百分比可以自定义,如60%)都为不合法行为,则将此类行为归入为不合法规则库,后续命中此类规则的行为,以不合法进行处理;若同类规则行为超过一个百分比(百分比可以自定义,如60%)都为合法,则将此类规则定义为合法,后续出现此类行为,以合法进行处理。
本发明实施例的识别模型可以快速调控,因此可以根据攻击者的行为快速更新识别算法,和攻击者进行持久和智能的博弈,不易被攻破。
步骤302,将不合法的请求者信息加入所述黑名单数据中。
在本发明的一种实施例中,步骤302可以包括如下子步骤:
子步骤S41,将不合法的IP地址信息加入所述第一黑名单数据中;
应用于本发明实施例,不合法的IP地址信息可以包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息。具体来说,在正常流程中,请求者收到短信信息后,会根据短信信息执行下一步的操作,例如,收到验证码后,输入验证码继续完成注册、手机绑定、支付等操作。而对于非法的请求者,其一般拿到短信信息后,不会再进行后续操作,例如,短信轰炸机的目的只是从短信平台中获取验证码,并不会真正完成注册、验证等操作,因此其不会有后续的操作。因此,可以根据请求者接收到短信信息后有没有执行预设操作来判断该请求者是否为合法请求者,即记录预设时间段内,相同请求者接收到短信信息后没有执行预设操作的次数,当次数大于预设阈值时,则可以认为该请求者IP地址为恶意IP地址。
当判定请求者的IP地址为恶意IP地址时,则可以将此IP地址加入对应的第一黑名单数据中,则后续再检测到此IP地址请求获取短信时,不对其发送短信,以此进行短信发送限制,保护短信发送服务,预防短信被其他端(如短信轰炸机)利用进行恶意骚扰,消除攻击者IP进行恶意攻击的目的,节省短信平台的短信息资源,节约了短信业务的成本。实验数据表明,在未使用本发明时,每天有10万多的短信发送量;使用本发明后每天只有3万多的发送量,大大减少了无效短信的发送,节约了短信成本。
子步骤S42,将不合法的电话号码加入所述第二黑名单数据中。
本发明实施例还从被攻击者的电话号码考虑。在发送短信之前,若判断电话号码为不合法电话号码,则将该电话号码加入第二黑名单数据中。其中,不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
在实际中,在上述步骤203中判断目标电话号码的频率信息不为预设频率信息时,可以直接将该电话号码加入第二黑名单数据中,下一次再检测到要向该电话号码发送短信息时,不向该电话号码发送短信,以此进行短信发送限制,保护该电话号码不受攻击,降低甚至消除该电话号码被短信骚扰的几率,减少了短信平台被投诉导致被封禁的情况发生,提高了短信平台的稳定。实验数据表明,应用本发明后,半年时间里短信骚扰的投诉率为0,短信平台由于短信骚扰而被迫切换的现象被消除。
应用于本发明实施例,将不合法的请求者信息加入黑名单数据后,相当于更新该持久化存储介质中的黑名单数据,此时可以通知缓存重新从持久化存储介质中加载该更新的黑名单数据。
本发明实施例通过scribe进行实时日志收集,识别恶意ip和被攻击的phone,提高了异步生成黑名单数据的效率,并且不影响短信平台线上正常服务的并发和吞吐量。实验数据表明,本发明实施例可以在30s内快速生成新的黑名单数据,并完成黑名单数据cache和persistent srorage的加载。
进一步的,本发明实施例通过黑名单策略不断的添加新的被识别的恶意ip和被攻击的phone,恶意短信发送成功率越来越低,最后达到消除恶意攻击的目的,使短信服务变的越来越稳定。实验数据表明,应用本发明实施例使得短信的转化率在70%以上,相当于1万条注册短信,有7千条成功完成注册,较背景技术方法的6万条只有1万条的转化率,有较大的提高。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图4,示出了本发明的一种短信发送的装置实施例的结构框图,可以包括如下模块:
请求接收模块401,用于接收短信获取请求,所述短信获取请求包括请求者信息;
加载模块402,用于加载持久化存储介质中保存的黑名单数据;
判断模块403,用于判断所述请求者信息是否在所述黑名单数据中;
短信发送模块404,用于在判定所述请求者信息不在所述黑名单数据中时,获取短信信息,并发送所述短信信息。
在本发明实施例的一种优选实施例中,所述请求者信息包括请求者的IP地址,以及待接收所述短信的目标电话号码;所述黑名单数据包括存储IP地址黑名单的第一黑名单数据,以及,存储电话号码黑名单的第二黑名单数据;所述判断模块403包括:
第一判断子模块,用于判断所述请求者的IP地址是否在所述第一黑名单数据中;
第二判断子模块,用于在所述请求者的IP地址不在所述第一黑名单数据中时,判断所述目标电话号码是否在所述第二黑名单数据中;
调用子模块,用于在所述目标电话号码不在所述第二黑名单数据中时,调用所述短信发送模块。
在本发明实施例的一种优选实施例中,所述短信发送模块404包括:
短信获取子模块,用于获取短信信息;
发送子模块,用于将所述短信信息发送至所述目标电话号码中。
在本发明实施例的一种优选实施例中,所述装置还包括:
提示信息生成模块,用于在判定所述请求者信息在所述黑名单数据中时,生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
在本发明实施例的一种优选实施例中,所述装置还包括:
白名单判断模块,用于判断所述请求者信息是否在预设的白名单数据中;若是,则调用所述短信发送模块404;若否,则调用所述判断模块403。
在本发明实施例的一种优选实施例中,所述装置还包括:
频率获取模块,用于获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
频率判断模块,用于判断所述频率信息是否为预设频率信息;若是,则调用所述白名单判断模块;若否,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
在本发明实施例的一种优选实施例中,所述短信获取请求还包括页面来源信息Referer,所述装置还包括:
页面判断模块,用于判断所述页面来源信息Referer是否为预设页面来源;若是,则调用所述频率获取模块;若否,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
在本发明实施例的一种优选实施例中,所述装置还包括:
合法性判断模块,用于判断所述请求者信息是否合法;
黑名单加入模块,用于将不合法的请求者信息加入所述黑名单数据中。
在本发明实施例的一种优选实施例中,所述合法性判断模块包括:
日志采集子模块,用于采集日志记录;
建模子模块,用于基于所述日志记录建立识别模型;
识别子模块,用于采用所述识别模型判断所述请求者信息是否合法。
在本发明实施例的一种优选实施例中,所述黑名单加入模块包括:
第一黑名单子模块,用于将不合法的IP地址信息加入所述第一黑名单数据中;
第二黑名单子模块,用于将不合法的电话号码加入所述第二黑名单数据中。
在本发明实施例的一种优选实施例中,所述不合法的IP地址信息包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息;
所述不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
对于装置实施例而言,由于其与上述方法实施例基本相似,所以描述的比较简单,相关之处参照在通讯录中添加插件的方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参照即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、移动设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理移动设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理移动设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理移动设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理移动设备上,使得在计算机或其他可编程移动设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程移动设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者移动设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者移动设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者移动设备中还存在另外的相同要素。
以上对本发明实施例所提供的一种短信发送的方法及装置进行了详细介绍,本文中应用了具体个例对本发明实施例的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明实施例的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明实施例的限制。
Claims (20)
1.一种短信发送的方法,其特征在于,所述方法包括:
接收短信获取请求,所述短信获取请求包括请求者信息;所述请求者信息包括待接收所述短信的目标电话号码;
在快速缓冲贮存区cache中加载持久化存储介质中保存的黑名单数据和白名单数据;其中,所述快速缓冲贮存区cache用于限制短信发送的频率和次数;
获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
判断所述频率信息是否为预设频率信息;
若是,则判断所述请求者信息是否在预设的白名单数据中;
若是,则获取短信信息,并发送所述短信信息;
若否,则判断所述请求者信息是否在所述黑名单数据中;
若判定所述请求者信息不在所述黑名单数据中,则获取短信信息,并发送所述短信信息。
2.根据权利要求1所述的方法,其特征在于,所述请求者信息包括请求者的IP地址;所述黑名单数据包括存储IP地址黑名单的第一黑名单数据,以及,存储电话号码黑名单的第二黑名单数据;所述判断所述请求者信息是否在所述黑名单数据中的步骤包括:
判断所述请求者的IP地址是否在所述第一黑名单数据中;
若所述请求者的IP地址不在所述第一黑名单数据中,则判断所述目标电话号码是否在所述第二黑名单数据中;
若所述目标电话号码不在所述第二黑名单数据中,则执行所述获取短信信息,并发送所述短信信息的步骤。
3.根据权利要求2所述的方法,其特征在于,所述获取短信信息,并发送所述短信信息的步骤包括:
获取短信信息;
将所述短信信息发送至所述目标电话号码中。
4.根据权利要求1或2或3所述的方法,其特征在于,还包括:
若判定所述请求者信息在所述黑名单数据中,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
5.根据权利要求1所述的方法,其特征在于,在所述判断所述请求者信息是否在预设的白名单数据中的步骤之前,还包括:
若所述频率信息不为预设频率信息,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
6.根据权利要求5所述的方法,其特征在于,所述短信获取请求还包括页面来源信息Referer,在所述获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息的步骤之前,还包括:
判断所述页面来源信息Referer是否为预设页面来源;
若是,则执行所述获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息的步骤;
若否,则生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
7.根据权利要求2所述的方法,其特征在于,还包括:
判断所述请求者信息是否合法;
将不合法的请求者信息加入所述黑名单数据中。
8.根据权利要求7所述的方法,其特征在于,所述判断所述请求者信息是否合法的步骤包括:
采集日志记录;
基于所述日志记录建立识别模型;
采用所述识别模型判断所述请求者信息是否合法。
9.根据权利要求7或8所述的方法,其特征在于,所述将不合法的请求者信息加入所述黑名单数据中的步骤包括:
将不合法的IP地址信息加入所述第一黑名单数据中;
将不合法的电话号码加入所述第二黑名单数据中。
10.根据权利要求9所述的方法,其特征在于,所述不合法的IP地址信息包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息;
所述不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
11.一种短信发送的装置,其特征在于,所述装置包括:
请求接收模块,用于接收短信获取请求,所述短信获取请求包括请求者信息;所述请求者信息包括待接收所述短信的目标电话号码;
加载模块,用于在快速缓冲贮存区cache中加载持久化存储介质中保存的黑名单数据和白名单数据;其中,所述快速缓冲贮存区cache用于限制短信发送的频率和次数;
判断模块,用于判断所述请求者信息是否在所述黑名单数据中;
短信发送模块,用于在判定所述请求者信息不在所述黑名单数据中时,获取短信信息,并发送所述短信信息;
频率获取模块,用于获取预设时间间隔内向所述目标电话号码发送短信信息的频率信息;
频率判断模块,用于判断所述频率信息是否为预设频率信息;若是,则调用白名单判断模块;
白名单判断模块,用于判断所述请求者信息是否在预设的白名单数据中;若是,则调用所述短信发送模块;若否,则调用所述判断模块。
12.根据权利要求11所述的装置,其特征在于,所述请求者信息包括请求者的IP地址;所述黑名单数据包括存储IP地址黑名单的第一黑名单数据,以及,存储电话号码黑名单的第二黑名单数据;所述判断模块包括:
第一判断子模块,用于判断所述请求者的IP地址是否在所述第一黑名单数据中;
第二判断子模块,用于在所述请求者的IP地址不在所述第一黑名单数据中时,判断所述目标电话号码是否在所述第二黑名单数据中;
调用子模块,用于在所述目标电话号码不在所述第二黑名单数据中时,调用所述短信发送模块。
13.根据权利要求12所述的装置,其特征在于,所述短信发送模块包括:
短信获取子模块,用于获取短信信息;
发送子模块,用于将所述短信信息发送至所述目标电话号码中。
14.根据权利要求11或12或13所述的装置,其特征在于,还包括:
提示信息生成模块,用于在判定所述请求者信息在所述黑名单数据中时,生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
15.根据权利要求11所述的装置,其特征在于,还包括:
若所述频率信息不为预设频率信息,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
16.根据权利要求15所述的装置,其特征在于,所述短信获取请求还包括页面来源信息Referer,所述装置还包括:
页面判断模块,用于判断所述页面来源信息Referer是否为预设页面来源;若是,则调用所述频率获取模块;若否,则调用提示信息生成模块;
提示信息生成模块,用于生成提示信息,所述提示信息为提示所述请求者获取短信信息失败的信息。
17.根据权利要求12所述的装置,其特征在于,还包括:
合法性判断模块,用于判断所述请求者信息是否合法;
黑名单加入模块,用于将不合法的请求者信息加入所述黑名单数据中。
18.根据权利要求17所述的装置,其特征在于,所述合法性判断模块包括:
日志采集子模块,用于采集日志记录;
建模子模块,用于基于所述日志记录建立识别模型;
识别子模块,用于采用所述识别模型判断所述请求者信息是否合法。
19.根据权利要求17或18所述的装置,其特征在于,所述黑名单加入模块包括:
第一黑名单子模块,用于将不合法的IP地址信息加入所述第一黑名单数据中;
第二黑名单子模块,用于将不合法的电话号码加入所述第二黑名单数据中。
20.根据权利要求19所述的装置,其特征在于,所述不合法的IP地址信息包括:接收到短信信息后没有执行预设操作的次数大于预设阈值的IP地址信息;
所述不合法的电话号码包括:所述电话号码在预设时间间隔内的频率信息不是预设频率信息的电话号码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510092190.9A CN104768139B (zh) | 2015-02-28 | 2015-02-28 | 一种短信发送的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510092190.9A CN104768139B (zh) | 2015-02-28 | 2015-02-28 | 一种短信发送的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104768139A CN104768139A (zh) | 2015-07-08 |
CN104768139B true CN104768139B (zh) | 2019-07-12 |
Family
ID=53649673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510092190.9A Active CN104768139B (zh) | 2015-02-28 | 2015-02-28 | 一种短信发送的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104768139B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105260673A (zh) | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105307137B (zh) | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105303120B (zh) | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN108259425A (zh) * | 2016-12-28 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 攻击请求的确定方法、装置及服务器 |
CN106850608A (zh) * | 2017-01-23 | 2017-06-13 | 山东浪潮商用系统有限公司 | 一种短信验证码发送次数频率控制方法 |
CN108183914A (zh) * | 2018-01-10 | 2018-06-19 | 浪潮通用软件有限公司 | 一种防止恶意刷取短信验证码发送服务的方法 |
CN108810831B (zh) * | 2018-04-17 | 2020-03-10 | 平安科技(深圳)有限公司 | 短信验证码的推送方法、电子装置及可读存储介质 |
CN109618349B (zh) * | 2019-01-08 | 2022-08-12 | 中国联合网络通信集团有限公司 | 一种数据传输方法和服务器 |
CN110944300B (zh) * | 2019-12-23 | 2022-06-24 | 四川虹美智能科技有限公司 | 短信服务系统、转发接口装置及防御服务器 |
CN111417122B (zh) * | 2020-03-25 | 2024-03-01 | 杭州迪普科技股份有限公司 | 一种防范攻击方法及装置 |
CN112351392B (zh) * | 2020-10-27 | 2022-05-13 | 北京聚通达科技股份有限公司 | 一种云通信短信服务平台 |
CN112566121B (zh) * | 2020-12-09 | 2023-03-24 | 北京深盾科技股份有限公司 | 一种防止攻击的方法及服务器、存储介质 |
CN113141613B (zh) * | 2021-04-27 | 2023-09-26 | 上海淇玥信息技术有限公司 | 一种通信渠道检测方法、装置和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103517232A (zh) * | 2012-06-20 | 2014-01-15 | 中兴通讯股份有限公司 | 一种保护mtc设备不受短消息攻击的方法和系统 |
CN103533522A (zh) * | 2013-10-25 | 2014-01-22 | 从兴技术有限公司 | 短信稽核的方法及系统 |
-
2015
- 2015-02-28 CN CN201510092190.9A patent/CN104768139B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103517232A (zh) * | 2012-06-20 | 2014-01-15 | 中兴通讯股份有限公司 | 一种保护mtc设备不受短消息攻击的方法和系统 |
CN103533522A (zh) * | 2013-10-25 | 2014-01-22 | 从兴技术有限公司 | 短信稽核的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104768139A (zh) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104768139B (zh) | 一种短信发送的方法及装置 | |
US11722520B2 (en) | System and method for detecting phishing events | |
EP3818675B1 (en) | System and method for polluting phishing campaign responses | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
Osanaiye | Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
US20210075790A1 (en) | Attacker detection via fingerprinting cookie mechanism | |
US9203856B2 (en) | Methods, systems, and computer program products for detecting communication anomalies in a network based on overlap between sets of users communicating with entities in the network | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
CN105429953B (zh) | 一种用于访问网站的方法、装置和系统 | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
CN105939326A (zh) | 处理报文的方法及装置 | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
CN111049781B (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
WO2018076697A1 (zh) | 僵尸特征的检测方法和装置 | |
US7810158B2 (en) | Methods and systems for deceptively trapping electronic worms | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
WO2020037781A1 (zh) | 一种实现服务器防攻击方法及装置 | |
CN111049782B (zh) | 反弹式网络攻击的防护方法、装置、设备、系统 | |
RU2601147C2 (ru) | Система и способ выявления целевых атак | |
CN110266650A (zh) | Conpot工控蜜罐的识别方法 | |
WO2023045196A1 (zh) | 访问请求捕获方法、装置、计算机设备和存储介质 | |
Adams et al. | Lightweight protection against brute force login attacks on web applications | |
CN106789858A (zh) | 一种访问控制方法和装置以及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |