CN112448881B - 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置 - Google Patents

电子邮件的防伪方法及装置、通讯消息的防伪方法及装置 Download PDF

Info

Publication number
CN112448881B
CN112448881B CN201910828453.6A CN201910828453A CN112448881B CN 112448881 B CN112448881 B CN 112448881B CN 201910828453 A CN201910828453 A CN 201910828453A CN 112448881 B CN112448881 B CN 112448881B
Authority
CN
China
Prior art keywords
mail
dimensional code
communication
code
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910828453.6A
Other languages
English (en)
Other versions
CN112448881A (zh
Inventor
韦振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Singapore Holdings Pte Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910828453.6A priority Critical patent/CN112448881B/zh
Publication of CN112448881A publication Critical patent/CN112448881A/zh
Application granted granted Critical
Publication of CN112448881B publication Critical patent/CN112448881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书实施例提供一种电子邮件的防伪方法,其中,发件人的邮箱客户端先获取为待发送的邮件分配的邮件id;再向二维码服务机构发送发码请求,所述发码请求中包括所述邮件id,以使所述二维码服务机构至少基于所述邮件id生成对应的二维码;接着从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中。如此,通过在邮件中插入与邮件id关联的二维码,并且,通过扫码APP对邮件中包含的二维码进行验证,以辅助用户判别欺诈邮件,防止财产损失。

Description

电子邮件的防伪方法及装置、通讯消息的防伪方法及装置
技术领域
本说明书实施例涉及通信技术领域,具体地,涉及电子邮件的防伪方法、邮箱客户端、二维码服务端、扫码APP和验证服务端,以及,通讯消息的防伪方法、通讯客户端、二维码服务端、扫码APP和验证服务端。
背景技术
目前诈骗手段越来越多,给被诈骗的用户带来了或多或少的经济损失。比如说,经常有不法份子冒充卖家,给买家发送邮件,让买家对欺诈邮件中的非法账号打款,造成买家资金损失。尤其是在国际贸易过程中,买家和卖家之间沟通不便,导致买家辨别邮件真假的难度大,更容易上当受骗。
因此,迫切需要一种合理、可靠的方案,可以帮助用户识别邮件的真伪,以保证用户的财产安全。
发明内容
本说明书描述了一种电子邮件的防伪方法,可以通过为合法邮件生成二维码,再让邮件接收方通过扫码APP对邮件中的二维码进行扫描验证,帮助用户判别邮件真伪,进而防止用户遭遇欺诈时造成财产损失。
根据第一方面,提供一种电子邮件的防伪方法,所述方法的执行主体为第一邮箱客户端,所述方法包括:获取为待发送的邮件分配的邮件id;向二维码服务机构发送发码请求,所述发码请求中包括所述邮件id,以使所述二维码服务机构至少基于所述邮件id生成对应的二维码;从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中;向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
在一个实施例中,所述获取为待发送的邮件分配的邮件id,包括:响应于针对邮件的新建指令或编辑指令,向邮箱服务端发送分配邮件id的请求;从所述邮箱服务端接收所述邮件id。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码;在所述从所述二维码服务端接收所述二维码之前,所述方法还包括:从所述二维码服务端接收基于所述邮件id生成的二维码URL;发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述邮件id和当前时间戳生成所述二维码。
根据第二方面,提供一种电子邮件的防伪方法,所述方法的执行主体为二维码服务机构,所述方法包括:从第一邮箱客户端接收发码请求,所述二维码请求中包括为待发送的邮件分配的邮件id;至少基于所述邮件id生成对应的二维码;向所述第一邮箱客户端发送所述二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,在所述至少基于所述邮件id生成对应的二维码之前,所述方法还包括:基于所述邮件id生成二维码URL;从所述第一邮箱客户端接收针对所述二维码URL的访问请求;所述至少基于所述邮件id生成对应的二维码,包括:基于所述邮件id和当前时间戳生成所述动态二维码。
在一个更具体的实施例中,所述基于所述邮件id生成二维码URL,包括:加密所述邮件id,确定为动态二维码的文件名称;将所述文件名称确定为所述二维码URL的一部分。
在另一个更具体的实施例中,所述基于所述邮件id和当前时间戳生成所述动态二维码,包括:对所述邮件id和当前时间戳加密,得到对应的序列值;基于所述序列值生成所述动态二维码。
根据第三方面,提供一种电子邮件的防伪方法,所述方法的执行主体为第二邮箱客户端,所述方法包括:接收针对第一邮箱客户端发送的邮件的打开指令;展示所述邮件,其中包括与所述邮件的邮件id相关联的二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,所述邮件中包括与所述邮件id相关联的二维码URL;在所述接收针对第一邮箱客户端发送的邮件的打开指令之后,以及,在所述展示所述邮件之前,所述方法还包括:发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述邮件id和当前时间戳生成所述动态二维码。
在一个实施例中,在所述接收针对第一邮箱客户端发送的邮件的打开指令之后,所述方法还包括:向邮箱服务端发送此次打开指令对应的用户行为数据,所述用户行为数据包括所述邮件id和所述第一邮箱客户端的登录IP。
根据第四方面,提供一种电子邮件的防伪方法,其中,所述方法的执行主体为扫码APP,所述方法包括:扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值;将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;从所述验证服务端接收所述验证的验证结果。
在一个实施例中,所述验证结果包括:所述邮件存在安全风险;或,未检测到所述邮件存在安全风险。
根据第五方面,提供一种电子邮件的防伪方法,所述方法的执行主体为验证服务端,所述方法包括:从扫码APP接收对第三邮箱客户端中所展示邮件中包括的二维码进行扫描而得到的序列值;调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;基于所述当前时间戳,判断所述二维码图片是否在有效期内。
在一个实施例中,在所述判断所述二维码图片是否在有效期内之后,所述方法还包括:在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
在一个更具体的实施例中,所述二维码图片为动态二维码图片,在所述判断所述二维码图片是否在有效期内之后,所述方法还包括:在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户重新打开邮件以更新所述动态二维码图片并重新对其进行扫描。
在一个实施例中,在所述判断所述二维码图片是否在有效期内之后,所述方法还包括:在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
在一个更具体的实施例中,在所述验证所述邮件id是否合法之后,所述方法还包括:在所述邮件id不合法的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
在另一个更具体的实施例中,在所述验证所述邮件id是否合法之后,所述方法还包括:在所述邮件id合法的情况下,通过邮箱服务端中存储的与所述邮件id关联的用户行为数据,判断所述用户行为数据是否存在异常。
更进一步地,在一个例子中,在所述判断所述用户行为数据是否存在异常之后,所述方法还包括:在所述用户行为数据存在异常的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险;或,在所述用户行为数据不存在异常的情况下,向所述扫码APP发送提示信息,以提示用户未检测到安全风险且谨慎核查邮件内容。
根据第六方面,提供一种电子邮件的防伪方法,该方法的执行主体为第三邮箱客户端,所述方法包括:响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值;将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;从所述验证服务端接收所述验证的验证结果。
根据第七方面,提供一种电子邮件的防伪方法,所述方法的执行主体为验证服务端,所述方法包括:从第三邮箱客户端接收序列值,所述序列值由所述第三邮箱客户端响应于针对已接收的邮件的打开指令,对所述邮件中的二维码进行解析而得到;调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第八方面,提供一种通讯消息的防伪方法,所述方法的执行主体为第一通讯客户端,所述方法包括:获取为待发送的通讯消息分配的消息id;向二维码服务机构发送发码请求,所述发码请求中包括所述消息id,以使所述二维码服务机构至少基于所述消息id生成对应的二维码;从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述通讯消息中;向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
根据第九方面,提供一种通讯消息的防伪方法,所述方法的执行主体为二维码服务机构,所述方法包括:从第一通讯客户端接收发码请求,所述二维码请求中包括为待发送的通讯消息分配的消息id;至少基于所述消息id生成对应的二维码;向所述第一通讯客户端发送所述二维码。
根据第十方面,提供一种通讯消息的防伪方法,所述方法的执行主体为第二通讯客户端,所述方法包括:接收针对第一通讯客户端发送的通讯消息的查看指令;展示所述通讯消息,其中包括与所述通讯消息的消息id相关联的二维码。
根据第十一方面,提供一种通讯消息的防伪方法,所述方法的执行主体为扫码APP,所述方法包括:扫描第三通讯客户端中所展示通讯消息中包括的二维码,解析得到对应的序列值;将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;从所述验证服务端接收所述验证的验证结果。
根据第十二方面,提供一种通讯消息的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:从扫码APP接收对第三通讯客户端中所展示通讯消息中包括的二维码进行扫描而得到的序列值;调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第十三方面,提供一种通讯消息的防伪方法,所述方法的执行主体为第三通讯客户端,所述方法包括:响应于针对第三通讯客户端发送的通讯消息的查看指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值;将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;从所述验证服务端接收所述验证的验证结果。
根据第十四方面,提供一种通讯消息的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:从第三通讯客户端接收序列值,所述序列值由所述第三通讯客户端响应于针对已接收的通讯消息的查看指令,对所述通讯消息中的二维码进行解析而得到;调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第十五方面,提供一种电子邮件的防伪装置,所述装置集成于第一邮箱客户端,所述装置包括:获取单元,配置为获取为待发送的邮件分配的邮件id;请求单元,向二维码服务机构发送发码请求,所述发码请求中包括所述邮件id,以使所述二维码服务机构至少基于所述邮件id生成对应的二维码;接收单元,配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中;发送单元,配置为向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
根据第十六方面,提供一种电子邮件的防伪装置,所述装置集成于二维码服务机构,所述装置包括:接收单元,配置为从第一邮箱客户端接收发码请求,所述二维码请求中包括为待发送的邮件分配的邮件id;生成单元,配置为至少基于所述邮件id生成对应的二维码;发送单元,配置为向所述第一邮箱客户端发送所述二维码。
根据第十七方面,提供一种电子邮件的防伪装置,所述装置集成于第二邮箱客户端,所述装置包括:接收单元,配置为接收针对第一邮箱客户端发送的邮件的打开指令;展示单元,配置为展示所述邮件,其中包括与所述邮件的邮件id相关联的二维码。
根据第十八方面,提供一种电子邮件的防伪装置,所述装置集成于扫码APP,所述装置包括:扫码单元,配置为扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值;发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;接收单元,配置为从所述验证服务端接收所述验证的验证结果。
根据第十九方面,提供一种电子邮件的防伪装置,所述装置集成于验证服务端,所述装置包括:接收单元,配置为从扫码APP接收对第三邮箱客户端中所展示邮件中包括的二维码进行扫描而得到的序列值;解析单元,配置为调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第二十方面,提供一种电子邮件的防伪装置,所述装置集成于第三邮箱客户端,所述装置包括:读取单元,配置为响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值;发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;接收单元,配置为从所述验证服务端接收所述验证的验证结果。
根据第二十一方面,提供一种电子邮件的防伪装置,所述装置集成于验证服务端,所述装置包括:接收单元,配置为从第三邮箱客户端接收序列值,所述序列值由所述第三邮箱客户端响应于针对已接收的邮件的打开指令,对所述邮件中的二维码进行解析而得到;调用单元,配置为调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第二十二方面,提供一种通讯消息的防伪装置,所述装置集成于第一通讯客户端,所述装置包括:获取单元,配置为获取为待发送的通讯消息分配的消息id;请求单元,配置为向二维码服务机构发送发码请求,所述发码请求中包括所述消息id,以使所述二维码服务机构至少基于所述消息id生成对应的二维码;接收单元,配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述通讯消息中;发送单元,配置为向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
根据第二十三方面,提供一种通讯消息的防伪装置,所述装置集成于二维码服务机构,所述装置包括:接收单元,配置为从第一通讯客户端接收发码请求,所述二维码请求中包括为待发送的通讯消息分配的消息id;生成单元,配置为至少基于所述消息id生成对应的二维码;发送单元,配置为向所述第一通讯客户端发送所述二维码。
根据第二十四方面,提供一种通讯消息的防伪装置,所述装置集成于第二通讯客户端,所述装置包括:接收单元,配置为接收针对第一通讯客户端发送的通讯消息的查看指令;展示单元,配置为展示所述通讯消息,其中包括与所述通讯消息的消息id相关联的二维码。
根据第二十五方面,提供一种通讯消息的防伪装置,所述装置集成于扫码APP,所述装置包括:解析单元,配置为扫描第三通讯客户端中所展示通讯消息中包括的二维码,解析得到对应的序列值;发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;接收单元,配置为从所述验证服务端接收所述验证的验证结果。
根据第二十六方面,提供一种通讯消息的防伪装置,所述装置集成于验证服务端,所述装置包括:接收单元,配置为从扫码APP接收对第三通讯客户端中所展示通讯消息中包括的二维码进行扫描而得到的序列值;调用单元,配置为调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第二十七方面,提供一种通讯消息的防伪装置,所述装置集成于第三通讯客户端,所述装置包括:读取单元,配置为响应于针对第三通讯客户端发送的通讯消息的查看指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值;发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;接收单元,配置为从所述验证服务端接收所述验证的验证结果。
根据第二十八方面,提供一种通讯消息的防伪装置,所述装置集成于验证服务端,所述装置包括:接收单元,配置为从第三通讯客户端接收序列值,所述序列值由所述第三通讯客户端响应于针对已接收的通讯消息的查看指令,对所述通讯消息中的二维码进行解析而得到;调用单元,配置为调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
根据第二十九方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面至第十四方面中任一方面的方法。
根据第三十方面,提供了一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面至第十四方面中任一方面的方法。
采用本说明书实施例提供的电子邮件的防伪方法,通过在邮件中添加与邮件id关联的二维码,并且,使用户通过扫码APP对二维码进行扫描验证,可以辅助用户进行风险判别,防止欺诈给用户带来的财产损失。
附图说明
为了更清楚地说明本说明书披露的多个实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书披露的多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出根据一个实施例的电子邮件的防伪系统架构图;
图2示出根据一个实施例的电子邮件发送阶段的多端交互图;
图3示出根据一个实施例的包含二维码的待发送邮件的示意图;
图4示出根据一个实施例的电子邮件查收阶段的多端交互图;
图5示出根据一个实施例的接收到的包含二维码的邮件的展示示意图;
图6示出根据一个实施例的电子邮件验证阶段的流程方法图;
图7示出根据一个实施例的电子邮件验证阶段的流程框图;
图8示出根据一个实施例的扫码APP中的提示界面示意图之一;
图9示出根据一个实施例的扫码APP中的提示界面示意图之二;
图10示出根据一个实施例的扫码APP中的提示界面示意图之三;
图11示出根据一个实施例的扫码APP中的提示界面示意图之四;
图12示出根据一个实施例的扫码APP中的提示界面示意图之五;
图13示出根据一个实施例的扫码APP中的提示界面示意图之六;
图14示出根据一个实施例的电子邮件查收验证阶段的流程方法图;
图15示出根据一个实施例的邮箱客户端中包括验证结果的展示界面;
图16示出根据一个实施例的通讯消息发送阶段的多端交互图;
图17示出根据一个实施例的通讯消息查收阶段的多端交互图;
图18示出根据一个实施例的包含二维码的通讯消息的会话界面示意图;
图19示出根据一个实施例的通讯消息验证阶段的流程方法图;
图20示出根据一个实施例的通讯消息查收验证阶段的流程方法图;
图21示出根据一个实施例的通讯客户端中包括验证结果的展示界面;
图22示出根据一个实施例的电子邮件的防伪装置结构图;
图23示出根据一个实施例的电子邮件的防伪装置结构图;
图24示出根据一个实施例的电子邮件的防伪装置结构图;
图25示出根据一个实施例的电子邮件的防伪装置结构图;
图26示出根据一个实施例的电子邮件的防伪装置结构图;
图27示出根据一个实施例的电子邮件的防伪装置结构图;
图28示出根据一个实施例的电子邮件的防伪装置结构图;
图29示出根据一个实施例的通讯消息的防伪装置结构图;
图30示出根据一个实施例的通讯消息的防伪装置结构图;
图31示出根据一个实施例的通讯消息的防伪装置结构图;
图32示出根据一个实施例的通讯消息的防伪装置结构图;
图33示出根据一个实施例的通讯消息的防伪装置结构图;
图34示出根据一个实施例的通讯消息的防伪装置结构图;
图35示出根据一个实施例的通讯消息的防伪装置结构图。
具体实施方式
下面结合附图,对本说明书披露的多个实施例进行描述。
如前所述,目前存在邮件欺诈情况。举例来说,不法份子可以通过注册与某个贸易平台的邮件域名(如,@douniwan)极为相近的邮件域名(如,douinwan),并模仿贸易平台中常用的邮件格式,向入驻贸易平台的商家发送包括非法银行账号的欺诈邮件。商家一旦向欺诈邮件中的账号打款,将造成财产损失。
基于此,本说明书实施例披露一种电子邮件的防伪方法。具体地,图1示出根据一个实施例的电子邮件的防伪系统架构图。如图1所示,发件人的邮箱客户端发出一封邮件,其中包含与该邮件的邮件id关联的二维码。邮箱服务端将接收到的邮件转发至收件人的邮箱客户端。收件人在打开该封邮件后,可以使用针对邮件二维码开发的扫码APP扫描该封邮件中包含的二维码,并将读取到的二维码信息发送给验证服务端,以使验证服务端基于二维码信息和邮箱服务端中存储的与邮件相关的数据对该封邮件进行验证,并将验证结果(如暂未检测到风险或检测到该封邮件存在异常)发送至扫码APP,以辅助用户判别邮件的真伪。
下面,结合具体的实施例,描述上述方法的具体实施步骤。据一种实施方式,电子邮件的防伪分为三个阶段,包括发送阶段,查收阶段和验证阶段。以下先对各个阶段分别进行说明。
具体地,图2示出根据一个实施例的电子邮件发送阶段的多端交互图。如图2所示,其中可以包括以下交互步骤:步骤S201,发件人发出针对邮件的编辑指令;步骤S203,发件人的邮箱客户端(以下简称第一邮箱客户端)向邮箱服务端请求邮件id;步骤S205,邮箱服务端分配邮件id;步骤S207,第一邮箱客户端基于邮件id向二维码服务端请求邮件防伪二维码;步骤S209,二维码服务端生成防伪二维码;步骤S211,从二维码服务端接收防伪二维码;步骤S213,发件人发出发送邮件指令;步骤S215,第一邮箱客户端向邮箱服务端发送邮件;步骤S217,邮箱服务端向收件人的邮箱客户端发送邮件。以上步骤具体如下:
其中,步骤S201、S203和S205涉及第一邮箱客户端获取邮件id。步骤S207、S209和S211涉及第一邮箱客户端获取邮件防伪二维码。步骤S213、S215和S217涉及第一邮箱客户端将邮件发出。更具体地:
首先,在步骤S201、步骤S203和步骤S205,第一邮箱客户端响应于发件人发出的针对邮件的编辑指令,向邮箱服务端请求系统中用于唯一标识当前待发送邮件的邮件id,并从邮箱服务端接收分配的邮件id。
在一个实施例中,其中编辑指令可以对应多种操作。在一个具体的实施例中,多种操作可以包括:新建邮件,对邮件内容的增、删、改、添加收件人,基于一封邮件发起转发,等等。
响应于上述编辑指令,第一邮箱客户端向邮箱服务端请求邮件id,邮箱服务端生成邮件id,并返回给第一邮箱客户端。在一个实施例中,邮件id可以由字母、数字和符号组合而成。在一个例子中,第一邮箱客户端接收的邮件id可以为12a34b56c。
以上,第一邮箱客户端在获得为当前待发送邮件分配的邮件id之后,在步骤S207,基于邮件id向二维码服务端发送发码请求。并在步骤S209和步骤S211,二维码服务端基于邮件id生成防伪二维码,下发给第一邮箱客户端。
在一个实施例中,第一邮箱客户端获取的二维码可以为静态二维码。具体地,二维码服务端在接收到发码请求后,根据发码请求中携带的邮件id生成静态二维码。在一个具体的实施例中,可以对邮件id进行加密,再基于加密后的数据生成静态二维码。在另一个具体的实施例中,可以对邮件id和当前时间戳进行加密,再基于加密后的数据生成静态二维码。在一个例子中,其中对邮件id和当前时间戳进行加密可以包括:先对邮件id和当前时间戳(当前时刻对应的时间戳,如接收到发码请求的时刻)进行拼接,再对拼接后的数据进行加密。在一个具体的实施例中,上述加密可以采用现有的加密算法实现,如哈希算法等。
在另一个实施例中,第一邮箱客户端获取的二维码可以为动态二维码,如此可以更好地实现对邮件的防伪。
在一个具体的实施例中,在步骤S207和步骤S209之间,还可以包括步骤S208a、S208b和S208c。具体地,在步骤S208a,二维码服务端根据发码请求中携带的邮件id,生成二维码URL(Uniform Resource Locator,统一资源定位符)。在一个更具体地实施例中,可以对邮件id进行加密,将加密后的邮件id作为动态二维码的文件名,并将此文件名作为二维码URL的一部分。接着,在S208b,二维码服务端将二维码URL下发给第一邮箱客户端;在S208c,第一邮箱客户端发起对二维码URL的访问请求。
基于此,在步骤S209,二维码服务端根据访问请求,解析出二维码URL中的邮件id。再对邮件id和当前时间戳(如接收到访问请求对应的时间戳)进行加密,并根据加密后的数据生成动态二维码。
以上,可以生成静态二维码或动态二维码,并在步骤S211中,将生成的二维码返回给第一邮箱客户端。需要说明的是,在一个实施例中,在步骤S209中生成的二维码,可以是二维码图片,并在步骤S211中将二维码图片发送给第一邮箱客户端用于直接展示。在另一个实施例中,在步骤S209中可以生成二维码对应的序列值,并在步骤S211中将序列值发送至第一邮箱客户端,以使第一邮箱客户端根据序列值自行渲染成二维码图片后进行展示。
如此,在邮件发送之前,可以将与该邮件id关联的二维码添加至邮件中。在一个例子中,图3示出包含二维码的待发送邮件。接着,在步骤S213和S215,响应于发件人发出发送邮件指令,第一邮箱客户端向邮箱服务端发送邮件。邮箱服务端在接收到邮件之后,一方面,在一个实施例中,可以对接收到的原始邮件进行存储,包括邮件的基本信息和内容等。在一个具体的实施例中,可以将原始邮件存储至邮件数据库中。在一个具体的实施例中,可以存储邮件的邮件id、发件人、收件人等等。在另一个具体的实施例中,可以获取第一邮箱客户端上传的发件人的操作数据,建立其与邮件id的关联,并存储至用户数据行为库中。在一个例子中,发件人的操作数据可以包括第一邮箱客户端的登录信息,如IP地址、cookie信息等。
另一方面,在步骤S217,邮箱服务端向收件人的邮箱客户端发送邮件。
以上,可以实现邮件的发送,发送的邮件中包括与邮件id关联的防伪二维码,以用于结合后续的查收和验证阶段,实现邮件防伪。
接着对邮件的查收阶段进行说明。图4示出根据一个实施例的电子邮件查收阶段的多端交互图。如图4所示,交互过程中可以包括以下步骤:步骤S400,收件人的邮箱客户端(以下简称第二邮箱客户端)从邮箱服务端接收邮件;步骤S402,收件人针对邮件发出打开指令;步骤S408,第二邮箱客户端展示邮件中包括的二维码。以上步骤具体如下:
首先对步骤S400,第二邮箱客户端从邮箱服务端接收邮件,此步骤可以参见对前述步骤S217的描述。
接着,在步骤S402和步骤S408,响应于对接收的邮件发出的打开指令,展示对应邮件的邮件内容,其中包括二维码。
一方面,在一个实施例中,在步骤S402之后还可以包括步骤S404a和S404b,向邮箱服务端上传此次用户操作的操作数据,以用于后续的验证阶段。具体地,在步骤S404a,第二邮箱客户端向邮箱服务端上传收件人的操作数据,携带邮件id。在一个具体的实施例中,操作数据可以包括:此次打开操作对应的IP地址、邮箱客户端中登陆时的cookie信息,操作时间点,等等。并且,在步骤S404b,邮箱服务端将邮件id与收件人操作数据进行对应存储。在一个具体的实施例中,可以存储至用户行为数据库中。在一个具体的实施例中,在未检测到已存在与该邮件id对应的用户行为数据记录的情况下,直接建立该邮件id与收件人操作数据之间的映射关系。在另一个具体的实施例中,在已检测到与该邮件id对应的用户行为数据记录的情况下,将接收到的收件人操作数据添加为该邮件id下的新的数据记录。如此,可以实现对收件人操作数据的上传。
另一方面,在一个实施例中,邮件中包括的二维码为静态二维码。相应地,在步骤S402中接收到收件人发出的打开指令之后,可以直接在步骤S408中,对邮件内容中包括的二维码进行展示。
在另一个实施例中,邮件中包括的二维码为动态二维码。相应地,在步骤S402和步骤S408之间,还可以执行步骤S406a、S406b和S406c,以申请动态二维码,展示在邮件中。具体地,在步骤S406a,第二邮箱客户端发送针对邮件中包括的二维码URL的访问请求。在步骤S406b,二维码服务端根据邮件id和当前时间戳生成动态二维码。在一个具体的实施例中,二维码服务端线先对访问请求中包括的二维码URL进行解析,得到邮件id,再根据该邮件id和当前时间戳生成二维码。在一个更具体的实施例中,可以对邮件id和当前时间戳进行加密,再根据加密得到的数据生成二维码。在一个例子中,其中可以先对邮件id和当前时间戳进行拼接,再对拼接后的数据进行加密。如此,在生成动态二维码之后,在步骤SS406c,将即时生成的二维码发送至第二邮箱客户端,以供第二邮箱客户端进行展示。
在一个例子中,在第二邮箱客户端展示的邮件如图5所示,其中包括与邮件id关联的二维码。
以上,可以实现对邮件的查收,其中包括对邮件中二维码的展示。
需要理解的是,图4中示出的是对合法邮件的查收过程。而对欺诈邮件,在一种情况下,用户可以从对应其他仿冒域名的服务端接收到欺诈邮件。此外,接收到的欺诈邮件中也可能包括二维码,此二维码可能是从别的合法邮件中截取的二维码,或者是不法分子从网络中获取的任意的二维码。
接下来,对本说明书实施例披露的电子邮件防伪方法中的验证阶段进行介绍。具体地,图6示出根据一个实施例的验证方法流程图,所述方法的执行主体可以为扫码APP,例如图1中示出的扫码APP。如图6所示,所述方法包括以下步骤:步骤S610,扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值;步骤S620,将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;步骤S630,从所述验证服务端接收所述验证的验证结果。
以上步骤中,在步骤S610扫描二维码和解析出对应的序列值,可以基于现有的相关技术实现,在此不作赘述。对于步骤S630,接收到的验证结果可以指示:当前验证的邮件存在安全风险,或,未检测到邮件存在安全风险。如此,用户可以通过验证结果,了解当前邮件的安全风险,以辅助决策针对该邮件的处理方式,如丢弃或信任。在一个实施例中,验证结果的呈现形式包括以下中的一种或多种:字符、语音、图片和视频。
针对上述步骤S620中提及的,以使所述验证服务端通过所述序列值验证所述邮件的真实性。在一种实施方式中,邮件中包括的二维码为静态二维码。相应地,在一个实施例中,验证服务端基于序列值进行的验证包括:根据序列值确定对应的邮件id,再调用邮件服务端中存储的原始邮件数据,验证基于序列值确定出的邮件id是否存在。进一步地,若存在,则判定该邮件风险较低。若不存在,则判定该邮件风险较高,并提示用户此封邮件极可能是欺诈邮件。进一步的,在一个更具体的实施例中,其中根据序列值还可以解析出对应的当前时间戳,然后基于此当前时间戳判定二维码是否在有效期内。进一步地,若在有效期(如一周)内,结合对邮件id的查询结果给出最终的验证结果。若不在有效期内,则提示用户此封邮件极可能是欺诈邮件。
在另一种实施方式中,邮件中包括的二维码为动态二维码。相应地,可以采用图7中示出的方法进行验证。具体地,图7示出根据一个实施例的验证方法流程框图,所述方法的执行主体可以为验证服务端(例如图1中示出的验证服务端)。如图7所示,所述方法包括以下步骤:步骤S702,解析序列值,得到对应的当前时间戳和邮件id;步骤S704,判断解析出的当前时间戳是否在有效期内,若不在则执行步骤S706并结束当前流程,若在则执行步骤S708,判断解析出的邮件id是否合法,若不合法则执行步骤S710并结束当前流程,若合法则执行步骤712,提示用户对邮件中的某类信息重点核查。
以上步骤具体如下:
首先在步骤S702,对从扫码APP接收到的二维码序列值进行解析,得到当前时间戳和邮件id。在一个实施例中,其中对序列值解析包括对加密数据的解密。
接着,在步骤S704,判断当前时间戳是否在有效期内。在一个实施例中,其中有效期可以根据实际需要设定,例如,设定为1min或5min。可以理解的是,设定的有效期较短,可以增强验证结果的可信度,并且防止二维码被盗用。在一个具体的实施例中,可以计算当前时间戳对应的历史时刻与当前时刻时间的差值,再判断所述差值是否小于有效期对应的时间阈值。在一个例子中,假定有效期为5min,确定出的时间差值为3min,由此可以判定二维码在有效期内。在另一个例子中,假定有效期为2min,确定出的时间差值为3min,由此可以判定二维码不在有效期内。
进一步地,在判定出不在有效期内的情况下,可以执行步骤S706,提示用户重新打开邮件以刷新二维码或者当前邮件存在风险。在一个实施例中,在判断出二维码过期的情况下,可以根据用户行为数据库中的记录,判断此二维码已经被扫描的次数。在一个具体的实施例中,若小于预定次数(如2次),则提示用户重新打开邮件以刷新二维码,并再次扫描。在一个例子中,提示界面如图8所示。在另一个具体的实施例中,若超过预定次数,则提示用户当前邮件存在风险。在一个例子中,提示界面如图9所示,其中提示用户二维码被多次扫描,当前邮件风险度高。此次流程至此结束。
另一方面,在判断出在有效期内的情况下,执行步骤S708,判断解析出的邮件id是否合法。在一个实施例中,可以调用邮箱服务端中存储的原始邮件数据,查询邮件id是否存在。在一个具体的实施例中,具体可以调用邮件数据库中存储的邮件数据,查询邮件id是否存在。
进一步地,若邮件id不存在,则执行步骤S710,提示用户当前所查看的邮件存在高风险。在一个实施例中,可以提示用户,当前邮件不合法,为伪造邮件。在一个例子中,提示界面如图10所示。
另一方面,若邮件id存在,则执行步骤S712,提示用户所查看邮件安全。在一个实施例中,还可以提示用户针对某些类别的信息进行重点核查。在一个具体的实施例中,其中某些类别可以包括:与财务相关的账号信息、汇款信息等。在一个例子中,如图11所示,可以提示用户:当前邮件风险度较低,但仍请注意核实身份,涉及汇款、转账等务必电话确认,谨防诈骗。在另一个实施例中,若邮件id存在,则在执行步骤S712之前,还可以包括:验证服务端从邮箱服务端中获取用于标识所述邮件为安全邮件的可信信息,相应地,在步骤S712中,可以将获取的可信信息提供给用户,以帮助用户确认所述邮件为安全邮件。
进一步地,在一个具体的实施例中,可信信息的形式可以包括以下中的一种或多种:字符、语音、图片和视频。在一个具体的实施例中,上述可信信息可以包括预先设定的统一的可信信息。在一个例子中,具体可以为邮箱服务端所对应的邮箱服务商的logo。在另一个具体的实施例中,上述可信信息可以包括预先采集的由所述邮件的发送方设定的可信信息。在一个例子中,具体可以为所述发送方自定义的信息,如口头禅,交易暗号,个人照片。在一个具体的例子中,如图12所示,可以提示用户:暂未检测到风险,以下为邮件发送方设定的可信信息。在又一个具体的实施例中,上述可信信息可以包括针对所述邮件的发送方而生成的可信信息。在一个例子中,可以包括根据发送方在注册邮箱时填写的简介信息而生成的信息。在一个更具体的例子中,可以从简介信息中提取关键词,作为可信信息。在另一个更具体的例子中,可以将简介信息输入预先训练的摘要生成模型中,得到对应的文本摘要,作为可信信息。
在另一个实施例中,若邮件id存在,还可以执行步骤S711a,判断与该二维码相关的用户操作是否存在异常。在一个具体的实施例中,根据邮件id在邮件服务端,或用户行为数据库中,查找与该邮件id关联的用户行为数据,以判断用户行为数据是否存在异常。更具体地,在一个例子中,可以对用户行为数据中包括的IP地址进行验证。在一个具体的例子中,若存在多个IP地址,且对多个IP地址(除去发件人的邮箱客户端对应的IP地址)对应不同的地理位置(如北京和上海),则说明该二维码可能存在被盗用的情况,当前所查看的邮件存在高风险。在另一个具体的例子中,还可以结合用户行为数据中的操作时间进行判断。在另一个例子中,可以采用预先训练的模型,判断用户行为数据是否存在异常。
此时,若判断出存在异常,则执行步骤S711b,提示用户当前查看的邮件存在风险。在一个例子中,提示界面如图13所示,其中提示用户邮件中的二维码在多地被扫描,当前邮件内容具有高风险。若判断出不存在异常,则执行步骤S712,具体请参见在前的相关描述。
如此,可以实现对邮件中二维码的验证。
此外,需要说明的是,上述提及的邮件客户端,可以是outlook这种,也可以是web版本的邮件客户端,可以通过添加插件的方式,快速埋点。再者,本说明书实施例中提到的加密二维码,也可以任意一张加密的图片(例如,一个人物图片,动物图片等)。
另一方面,上述扫码APP和收件人的邮箱客户端可以位于同一移动终端中,也可以位于不同的移动终端中。在一个实施例中,邮箱客户端支持对二维码的识别功能,由此可知直接选定邮件内容中二维码图片进行二维码识别。
综上,从对邮件的发送、查收和验证三个阶段,对本说明书实施例披露的电子邮件的防伪方法进行描述。由上可知,在所述防伪方法中,通过在邮件中添加与邮件id关联的二维码,并且,使用户通过扫码APP对二维码进行扫描验证,可以辅助用户进行风险判别,防止欺诈给用户带来的财产损失。
总的来说,本说明书实施例披露的防伪方法只需要对邮件客户端进行相应技术实施,例如可以在客户端(浏览器)添加插件或者其它形式,同时配合使用对应的app即可完成邮件的验真。进一步地,所述防伪方法可以采用动态二维码,并在二维码中埋入加密数据,通过对加密数据,以及用户行为的验真,进行邮件的风险识别。并且,所述防伪方法可以适用于所有邮件服务商的用户。
在上述实施例中,需要用户通过扫码APP对第三邮箱客户端中所展示邮件包括的二维码进行扫描,进而对二维码进行验证。根据另一方面的实施例,可以由第三邮箱客户端实现对邮件中二维码的自动识别,而无需借助另外的扫码APP对扫描二维码,相应地,可以由第三邮箱客户端展示针对二维码的验证结果。具体地,图14示出根据一个实施例的电子邮件的防伪方法,所述方法的执行主体为第三邮箱客户端。如图14所示,所述方法包括以下步骤:
步骤S1410,响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值。步骤S1420,将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性。步骤S1430,从所述验证服务端接收所述验证的验证结果。以上步骤具体如下:
首先,针对步骤S1410,在一个实施例中,响应于针对邮件的打开指令,可以检测邮件中是否包括二维码,进一步地,在不包括二维码的情况下,直接提示用户当前邮件中未包含二维码,为高风险邮件。而在包括二维码的情况下,对二维码进行识别,以解析得到对应的序列值。
其中对二维码的识别,在一个具体的实施例中,邮件中包括的是静态二维码图片,由此可以直接对其进行识别以得到对应的序列值。在另一个具体的实施例中,邮件中包括二维码URL,则需要先根据此二维码URL从二维码服务端获取动态二维码,再对获取的动态二维码进行识别以得到对应的序列值。
基于步骤S1410中解析得到的二维码序列值,再步骤S1420,将二维码序列值发送至验证服务端,并在步骤S1430,从验证服务端接收针对二维码的验证结果。进一步地,第三邮箱客户端可以在其界面中对验证结果进行展示,根据一个例子,如图15所示,其中提示用户,当前邮件中的二维码不合法,此邮件具有高风险。
需要说明的是,对步骤S1410-步骤S1430的介绍,还可以参见前述对图4和图6中示出的方法步骤的相关描述。
由上可知,在所述防伪方法中,通过在邮件中添加与邮件id关联的二维码,并且,可以通过邮箱客户端实现对邮件中二维码的自动识别以完成验证,可以方便、快捷地辅助用户进行风险判别,防止欺诈给用户带来的财产损失。
上述实施例中主要对电子邮件的防伪方法进行介绍,由上述内容可知,在所述防伪方法中,是通过在邮件中添加与邮件id关联的二维码,以及对二维码进行扫描验证实现的。进一步地,此方法还可以应用于电子邮件以外的任何其他的通讯场景,比如说,即时通讯场景,如利用钉钉APP或阿里旺旺发起即时会话等,又比如,收发短信或彩信的场景。基于此,本说明实施例还披露一种通讯消息的防伪方法。下面,描述此方法的具体实施步骤。据一种实施方式,通讯消息的防伪分为三个阶段,包括发送阶段,查收阶段和验证阶段。以下先对各个阶段分别进行说明。
具体地,图16示出根据一个实施例的通讯消息发送阶段的多端交互图。如图16所示,其中可以包括以下交互步骤:步骤S1601,消息发送方发出针对消息的编辑指令;步骤S1603,消息发送方的通讯客户端(以下简称第一通讯客户端)向通讯服务端请求消息id;步骤S1605,通讯服务端分配消息id;步骤S1607,第一通讯客户端基于消息id向二维码服务端请求消息防伪二维码;步骤S1609,二维码服务端生成防伪二维码;步骤S1611,从二维码服务端接收防伪二维码;步骤S1613,消息发送方发出发送消息指令;步骤S1615,第一通讯客户端向通讯服务端发送消息;步骤S1617,通讯服务端向消息接收方的通讯客户端发送消息。
针对以上步骤,在一个实施例中,上述通讯客户端可以为即时通讯客户端,如钉钉客户端、阿里旺旺客户端或支付宝客户端,等等。相应地,上述消息为即时通讯消息,如钉钉中的聊天消息等。
需要说明的是,与前述针对电子邮件的防伪方法对应的,在一个实施例中,上述消息发送方、通讯客户端、消息id、消息接收方法可以分别对应前述实施例中的发件人、邮箱客户端、邮件id、收件人。因此,对图16中示出的交互步骤的描述,还可以参见前述对图2中示出的交互步骤的相关描述,在此不赘述。
接着对通讯消息的查收阶段进行说明。图17示出根据一个实施例的通讯消息查收阶段的多端交互图。如图17所示,交互过程中可以包括以下步骤:步骤S1700,消息接收方的通讯客户端(以下简称第二通讯客户端)从通讯服务端接收通讯消息;步骤S1702,收件人针对通讯消息发出打开指令;步骤S1708,第二通讯客户端展示通讯消息中包括的二维码。
针对上述步骤S1708,在一个例子中,图18中示出的第二通讯客户端界面中显示通讯消息,其中包括对应的二维码。
需要说明的是,对图17中示出的交互步骤的描述,还可以参见前述对图4中示出的交互步骤的相关描述,在此不赘述。
接下来,对本说明书实施例披露的通讯消息的防伪方法中的验证阶段进行介绍。具体地,图19示出根据一个实施例的验证方法流程图,所述方法的执行主体可以为扫码APP。如图19所示,所述方法包括以下步骤:步骤S1910,扫描第三通讯客户端中所展示消息中包括的二维码,解析得到对应的序列值;步骤S1920,将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述消息的真实性;步骤S1930,从所述验证服务端接收所述验证的验证结果。
需要说明的是,对图19中示出的方法步骤的描述,可以参见前述对图6中示出的方法步骤的相关描述,在此不赘述。
综上,从对通讯消息的发送、查收和验证三个阶段,对本说明书实施例披露的通讯消息的防伪方法进行描述。由上可知,在所述防伪方法中,通过在通讯消息中添加与消息id关联的二维码,并且,使用户通过扫码APP对二维码进行扫描验证,可以辅助用户进行风险判别,防止欺诈给用户带来的财产损失。
总的来说,本说明书实施例披露的防伪方法只需要对通讯消息客户端进行相应技术实施,例如可以在客户端(浏览器)添加插件或者其它形式,同时配合使用对应的app即可完成通讯消息的验真。进一步地,所述防伪方法可以采用动态二维码,并在二维码中埋入加密数据,通过对加密数据,以及用户行为的验真,进行通讯消息的风险识别。并且,所述防伪方法可以适用于所有通讯服务商的用户。
在上述实施例中,需要用户通过扫码APP对第三通讯客户端中所展示通讯消息包括的二维码进行扫描,进而对二维码进行验证。根据另一方面的实施例,可以由第三通讯客户端实现对通讯消息中二维码的自动识别,而无需借助另外的扫码APP对扫描二维码,相应地,可以由第三通讯客户端展示针对二维码的验证结果。具体地,图20示出根据一个实施例的通讯消息的防伪方法,所述方法的执行主体为第三通讯客户端。如图20所示,所述方法包括以下步骤:
步骤S2010,响应于针对第三通讯客户端发送的通讯消息的打开指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值。步骤S2020,将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性。步骤S2030,从所述验证服务端接收所述验证的验证结果。
进一步地,可以在第三通讯客户端对验证结果进行展示。在一个例子中,如图21所示,其中提示用户,当前消息具有极高的欺诈风险。需要说明的是,对步骤S2010-步骤S2030的介绍,还可以参见前述对步骤S1410-步骤S1430的相关描述,在此不作赘述。
以上,本说明书一个或多个实施例披露一种防伪方法。对应地,本说明书实施例还披露一种防伪装置。具体如下:
图22示出根据一个实施例的电子邮件的防伪装置结构图,所述装置2200集成于第一邮箱客户端,包括:获取单元2210,配置为获取为待发送的邮件分配的邮件id;第一请求单元2220,配置为向二维码服务机构发送发码请求,其中包括所述邮件id,以使所述二维码服务机构至少基于所述邮件id生成对应的二维码;第一接收单元2230,配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中;发送单元2240,配置为向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
在一个实施例中,所述获取单元2210具体配置为:响应于针对邮件的新建指令或编辑指令,向邮箱服务端发送分配邮件id的请求;从所述邮箱服务端接收所述邮件id。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码;所述装置还包括:第二接收单元2250,配置为从所述二维码服务端接收基于所述邮件id生成的二维码URL;第二请求单元2260,配置为发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述邮件id和当前时间戳生成所述二维码。
图23示出根据一个实施例的电子邮件的防伪装置结构图,所述装置集成于二维码服务机构,所述装置2300包括:第一接收单元2310,配置为从第一邮箱客户端接收发码请求,所述二维码请求中包括为待发送的邮件分配的邮件id;第一生成单元2320,配置为至少基于所述邮件id生成对应的二维码;发送单元2330,配置为向所述第一邮箱客户端发送所述二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,所述装置还包括第二生成单元2340,配置为基于邮件id生成二维码URL;第二接收单元2350,配置为从所述第一邮箱客户端接收针对所述二维码URL的访问请求;所述第一生成单元2320具体配置为:基于所述邮件id和当前时间戳生成所述动态二维码。
在一个具体的实施例中,所述第二生成单元2340具体配置为:加密所述邮件id,确定为动态二维码的文件名称;将所述文件名称确定为所述二维码URL的一部分。
在一个具体的实施例中,所述第一生成单元2320具体配置为:对所述邮件id和当前时间戳加密,得到对应的序列值;基于所述序列值生成所述动态二维码。
图24示出根据一个实施例的电子邮件的防伪装置结构图,所述装置集成于第二邮箱客户端,所述装置2400包括:接收单元2410,配置为接收针对第一邮箱客户端发送的邮件的打开指令;展示单元2420,配置为展示所述邮件,其中包括与所述邮件的邮件id相关联的二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,所述邮件中包括与所述邮件id相关联的二维码URL;所述装置还包括请求单元2430,配置为发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述邮件id和当前时间戳生成所述动态二维码。
在一个实施例中,所述装置2400还包括:发送单元2440,配置为向邮箱服务端发送此次打开指令对应的用户行为数据,所述用户行为数据包括所述邮件id和所述第一邮箱客户端的登录IP。
图25示出根据一个实施例的电子邮件的防伪装置结构图,所述装置2500集成于扫码APP,包括:扫码单元2510,配置为扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值;发送单元2520,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;接收单元2530,配置为从所述验证服务端接收所述验证的验证结果。
在一个实施例中,所述验证结果指示:所述邮件存在安全风险;或,未检测到所述邮件存在安全风险。
在一个实施例中,所述验证结果的呈现形式包括以下中的一种或多种:字符、语音、图片和视频。
在一个实施例中,所述验证结果中包括所述验证服务端从所述邮件对应的邮箱服务端中获取的可信信息,以帮助用户确认所述邮件为安全邮件。
在一个具体的实施例中,所述可信信息的形式可以包括以下中的一种或多种:字符、语音、图片和视频。
图26示出根据一个实施例的电子邮件的防伪装置结构图,所述装置2600集成于验证服务端,包括:接收单元2610,配置为从扫码APP接收对第三邮箱客户端中所展示邮件中包括的二维码进行扫描而得到的序列值;调用单元2620,配置为调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;第一判断单元2630,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
在一个实施例中,所述装置还包括第一发送单元2640,配置为在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
在一个更具体的实施例中,所述二维码图片为动态二维码图片,所述装置还包括第二发送单元2650,配置为在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户重新打开邮件以更新所述动态二维码图片并重新对其进行扫描。
在一个实施例中,所述装置还包括:验证单元2660,配置为在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
在一个更具体的实施例中,所述装置还包括第三发送单元2670,配置为在所述邮件id不合法的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
进一步地,在一个例子中,所述装置还包括第二判断单元2680,配置为在所述邮件id合法的情况下,通过邮箱服务端中存储的与所述邮件id关联的用户行为数据,判断所述用户行为数据是否存在异常。
更进一步地,在一个具体的例子中,所述装置还包括第四发送单元2690,配置为在所述用户行为数据存在异常的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险;或,在所述用户行为数据不存在异常的情况下,向所述扫码APP发送提示信息,以提示用户未检测到安全风险且谨慎核查邮件内容。
在另一个具体的例子中,所述装置还包括:可信信息获取单元,配置为在所述用户行为数据不存在异常的情况下,从所述邮箱服务端中获取用于标识所述邮件为安全邮件的可信信息;验证结果发送单元,配置为向所述扫码APP发送验证结果,所述验证结果中包括所述可信信息,以以帮助用户确认所述邮件为安全邮件。
更具体地,所述可信信息可以包括以下中的一种或多种:预先设定的统一的可信信息;预先采集的由所述邮件的发送方设定的可信信息;针对所述邮件的发送方而生成的可信信息;针对所述邮件id而生成的可信信息。
图27示出根据一个实施例的电子邮件的防伪装置结构图,所述装置2700集成于第三邮箱客户端,所述装置包括:读取单元2710,配置为响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值;发送单元2720,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;接收单元2730,配置为从所述验证服务端接收所述验证的验证结果。
图28示出根据一个实施例的电子邮件的防伪装置结构图,所述装置2800集成于验证服务端,所述装置包括:接收单元2810,配置为从第三邮箱客户端接收序列值,所述序列值由所述第三邮箱客户端响应于针对已接收的邮件的打开指令,对所述邮件中的二维码进行解析而得到;调用单元2820,配置为调用二维码服务端解析所述序列值,得到对应的邮件id和当前时间戳;判断单元2830,配置为基于当前时间戳,判断所述二维码图片是否在有效期内。
图29示出根据一个实施例的通讯消息的防伪装置结构图,所述装置集成于第一通讯客户端,所述2900装置包括:获取单元2910,配置为获取为待发送的通讯消息分配的消息id;第一请求单元2920,配置为向二维码服务机构发送发码请求,所述发码请求中包括所述消息id,以使所述二维码服务机构至少基于所述消息id生成对应的二维码;接收单元2930,配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述通讯消息中;发送单元2940,配置为向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
在一个实施例中,所述获取单元2910具体配置为:响应于针对通讯消息的新建指令或编辑指令,向通讯服务端发送分配消息id的请求;从所述通讯服务端接收所述消息id。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码;所述装置还包括:第二接收单元2950,配置为从所述二维码服务端接收基于所述消息id生成的二维码URL;第二请求单元2960,配置为发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述消息id和当前时间戳生成所述二维码。
图30示出根据一个实施例的通讯消息的防伪装置结构图,所述装置集成于二维码服务机构,所述装置3000包括:第一接收单元3010,配置为从第一通讯客户端接收发码请求,所述二维码请求中包括为待发送的通讯消息分配的消息id;第一生成单元3020,配置为至少基于所述消息id生成对应的二维码;发送单元3030,配置为向所述第一通讯客户端发送所述二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,所述装置还包括第二生成单元3040,配置为基于消息id生成二维码URL;第二接收单元3050,配置为从所述第一通讯客户端接收针对所述二维码URL的访问请求;所述第一生成单元3020具体配置为:基于所述消息id和当前时间戳生成所述动态二维码。
在一个具体的实施例中,所述第二生成单元3040具体配置为:加密所述消息id,确定为动态二维码的文件名称;将所述文件名称确定为所述二维码URL的一部分。
在一个具体的实施例中,所述第一生成单元3020具体配置为:对所述消息id和当前时间戳加密,得到对应的序列值;基于所述序列值生成所述动态二维码。
图31示出根据一个实施例通讯消息的防伪装置结构图,所述装置集成于第二通讯客户端,所述装置3100包括:接收单元3110,配置为接收针对第一通讯客户端发送的通讯消息的查看指令;展示单元3120,配置为展示所述通讯消息,其中包括与所述通讯消息的消息id相关联的二维码。
在一个实施例中,所述二维码为静态二维码。
在一个实施例中,所述二维码为动态二维码,所述通讯消息中包括与所述消息id相关联的二维码URL;所述装置还包括请求单元3130,配置为发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述消息id和当前时间戳生成所述动态二维码。
在一个实施例中,所述装置3100还包括:发送单元3140,配置为向通讯服务端发送此次打开指令对应的用户行为数据,所述用户行为数据包括所述消息id和所述第一通讯客户端的登录IP。
图32示出根据一个实施例通讯消息的防伪装置结构图,所述装置集成于扫码APP,所述装置3200包括:解析单元3210,配置为扫描第三通讯客户端中所展示通讯消息中包括的二维码,解析得到对应的序列值;发送单元3220,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;接收单元3230,配置为从所述验证服务端接收所述验证的验证结果。
在一个实施例中,所述验证结果指示:所述通讯消息存在安全风险;或,未检测到所述通讯消息存在安全风险。
在一个实施例中,所述验证结果的呈现形式包括以下中的一种或多种:字符、语音、图片和视频。
在一个实施例中,所述验证结果中包括所述验证服务端从所述通讯消息对应的通讯服务端中获取的可信信息,以帮助用户确认所述通讯消息为安全通讯消息。
在一个具体的实施例中,所述可信信息的形式可以包括以下中的一种或多种:字符、语音、图片和视频。
图33示出根据一个实施例通讯消息的防伪装置结构图,所述装置集成于验证服务端,所述装置3300包括:接收单元3310,配置为从扫码APP接收对第三通讯客户端中所展示通讯消息中包括的二维码进行扫描而得到的序列值;调用单元3320,配置为调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;第一判断单元3330,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
在一个实施例中,所述装置还包括第一发送单元3340,配置为在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户所述通讯消息存在安全风险。
在一个更具体的实施例中,所述二维码图片为动态二维码图片,所述装置还包括第二发送单元3350,配置为在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户重新打开通讯消息以更新所述动态二维码图片并重新对其进行扫描。
在一个实施例中,所述装置还包括:验证单元3360,配置为在判断出所述二维码图片在有效期内的情况下,通过通讯服务端中存储的原始通讯消息数据,验证所述消息id是否合法。
在一个更具体的实施例中,所述装置还包括第三发送单元3370,配置为在所述消息id不合法的情况下,向所述扫码APP发送提示信息,以提示用户所述通讯消息存在安全风险。
进一步地,在一个例子中,所述装置还包括第二判断单元3380,配置为在所述消息id合法的情况下,通过通讯服务端中存储的与所述消息id关联的用户行为数据,判断所述用户行为数据是否存在异常。
更进一步地,在一个具体的例子中,所述装置还包括第四发送单元3390,配置为在所述用户行为数据存在异常的情况下,向所述扫码APP发送提示信息,以提示用户所述通讯消息存在安全风险;或,在所述用户行为数据不存在异常的情况下,向所述扫码APP发送提示信息,以提示用户未检测到安全风险且谨慎核查通讯消息内容。
在另一个具体的例子中,所述装置还包括:可信信息获取单元,配置为在所述用户行为数据不存在异常的情况下,从所述通讯服务端中获取用于标识所述通讯消息为安全通讯消息的可信信息;验证结果发送单元,配置为向所述扫码APP发送验证结果,所述验证结果中包括所述可信信息,以以帮助用户确认所述通讯消息为安全通讯消息。
更具体地,所述可信信息可以包括以下中的一种或多种:预先设定的统一的可信信息;预先采集的由所述通讯消息的发送方设定的可信信息;针对所述通讯消息的发送方而生成的可信信息;针对所述消息id而生成的可信信息。
图34示出根据一个实施例通讯消息的防伪装置结构图,所述装置集成于第三通讯客户端,所述装置3400包括:读取单元3410,配置为响应于针对第三通讯客户端发送的通讯消息的查看指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值;发送单元3420,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;接收单元3430,配置为从所述验证服务端接收所述验证的验证结果。
图35示出根据一个实施例通讯消息的防伪装置结构图,所述装置集成于验证服务端,所述装置3500包括:接收单元3510,配置为从第三通讯客户端接收序列值,所述序列值由所述第三通讯客户端响应于针对已接收的通讯消息的查看指令,对所述通讯消息中的二维码进行解析而得到;调用单元3520,配置为调用二维码服务端解析所述序列值,得到对应的消息id和当前时间戳;判断单元3530,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内。
如上,根据再一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2或图4或图6或图7或图14或图16或图17或图19或图20所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2或图4或图6或图7或图14或图16或图17或图19或图20所描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书披露的多个实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本说明书披露的多个实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书披露的多个实施例的具体实施方式而已,并不用于限定本说明书披露的多个实施例的保护范围,凡在本说明书披露的多个实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书披露的多个实施例的保护范围之内。

Claims (44)

1.一种电子邮件的防伪方法,其中,所述方法的执行主体为第一邮箱客户端,所述方法包括:
获取为待发送的邮件分配的邮件id;
向二维码服务机构发送发码请求,所述发码请求中包括所述邮件id,以使所述二维码服务机构基于所述邮件id生成对应的二维码URL;
从所述二维码服务机构接收所述二维码URL;
发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述邮件id和当前时间戳生成所述二维码;
从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中;
向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
2.根据权利要求1所述的方法,其中,所述获取为待发送的邮件分配的邮件id,包括:
响应于针对邮件的新建指令或编辑指令,向邮箱服务端发送分配邮件id的请求;
从所述邮箱服务端接收所述邮件id。
3.一种电子邮件的防伪方法,其中,所述方法的执行主体为二维码服务机构,所述方法包括:
从第一邮箱客户端接收发码请求,所述二维码请求中包括为待发送的邮件分配的邮件id;
基于所述邮件id生成二维码URL;
从所述第一邮箱客户端接收针对所述二维码URL的访问请求;
基于所述邮件id和当前时间戳生成对应的动态二维码;
向所述第一邮箱客户端发送所述二维码,以使所述第一邮箱客户端将所述二维码添加至所述邮件中,并向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
4.根据权利要求3所述的方法,其中,所述基于所述邮件id生成二维码URL,包括:
加密所述邮件id,确定为动态二维码的文件名称;
将所述文件名称确定为所述二维码URL的一部分。
5.根据权利要求3所述的方法,其中,所述基于所述邮件id和当前时间戳生成所述动态二维码,包括:
对所述邮件id和当前时间戳加密,得到对应的序列值;
基于所述序列值生成所述动态二维码。
6.一种电子邮件的防伪方法,其中,所述方法的执行主体为第二邮箱客户端,所述方法包括:
接收针对第一邮箱客户端发送的邮件的打开指令,所述邮件中包括与所述邮件的邮件id相关联的二维码URL;
发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述邮件id和当前时间戳生成动态二维码;
展示所述邮件,其中包括与所述邮件id相关联的动态二维码。
7.根据权利要求6所述的方法,其中,在所述接收针对第一邮箱客户端发送的邮件的打开指令之后,所述方法还包括:
向邮箱服务端发送此次打开指令对应的用户行为数据,所述用户行为数据包括所述邮件id和所述第一邮箱客户端的登录IP。
8.一种电子邮件的防伪方法,其中,所述方法的执行主体为扫码APP,所述方法包括:
扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值,所述邮件是采用如权利要求1所述的方法而被发送至所述第三邮箱客户端;
将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;
从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述邮件对应的邮箱服务端中获取的可信信息,以帮助用户确认所述邮件为安全邮件。
9.根据权利要求8所述的方法,其中,所述验证结果指示:
所述邮件存在安全风险;或,
未检测到所述邮件存在安全风险。
10.根据权利要求8所述的方法,其中,所述验证结果的呈现形式包括以下中的一种或多种:字符、语音、图片和视频。
11.根据权利要求8所述的方法,其中,所述可信信息的形式可以包括以下中的一种或多种:字符、语音、图片和视频。
12.一种电子邮件的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:
从扫码APP接收对第三邮箱客户端中所展示邮件中包括的二维码进行扫描而得到的序列值,所述邮件是采用如权利要求1所述的方法而被发送至所述第三邮箱客户端;
调用二维码服务机构解析所述序列值,得到对应的邮件id和当前时间戳;
基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
13.根据权利要求12所述的方法,其中,在所述判断所述二维码图片是否在有效期内之后,所述方法还包括:
在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
14.根据权利要求13所述的方法,其中,所述二维码图片为动态二维码图片,在所述判断所述二维码图片是否在有效期内之后,所述方法还包括:
在判断出所述二维码图片不在有效期内的情况下,向所述扫码APP发送提示信息,以提示用户重新打开邮件以更新所述动态二维码图片并重新对其进行扫描。
15.根据权利要求12所述的方法,其中,在所述验证所述邮件id是否合法之后,所述方法还包括:
在所述邮件id不合法的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险。
16.根据权利要求12所述的方法,其中,在所述验证所述邮件id是否合法之后,所述方法还包括:
在所述邮件id合法的情况下,通过邮箱服务端中存储的与所述邮件id关联的用户行为数据,判断所述用户行为数据是否存在异常。
17.根据权利要求16所述的方法,其中,在所述判断所述用户行为数据是否存在异常之后,所述方法还包括:
在所述用户行为数据存在异常的情况下,向所述扫码APP发送提示信息,以提示用户所述邮件存在安全风险;或
在所述用户行为数据不存在异常的情况下,向所述扫码APP发送提示信息,以提示用户未检测到安全风险且谨慎核查邮件内容。
18.根据权利要求16所述的方法,其中,在所述判断所述用户行为数据是否存在异常之后,所述方法还包括:
在所述用户行为数据不存在异常的情况下,从所述邮箱服务端中获取用于标识所述邮件为安全邮件的可信信息;
向所述扫码APP发送验证结果,所述验证结果中包括所述可信信息,以以帮助用户确认所述邮件为安全邮件。
19.根据权利要求18所述的方法,其中,所述可信信息可以包括以下中的一种或多种:
预先设定的统一的可信信息;
预先采集的由所述邮件的发送方设定的可信信息;
针对所述邮件的发送方而生成的可信信息;
针对所述邮件id而生成的可信信息。
20.一种电子邮件的防伪方法,其中,所述方法的执行主体为第三邮箱客户端,所述方法包括:
响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值,所述邮件是采用如权利要求1所述的方法而被发送至所述第三邮箱客户端;
将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;
从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述邮件对应的邮箱服务端中获取的可信信息,以帮助用户确认所述邮件为安全邮件。
21.一种电子邮件的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:
从第三邮箱客户端接收序列值,所述序列值由所述第三邮箱客户端响应于针对已接收的邮件的打开指令,对所述邮件中的二维码进行解析而得到,所述邮件是采用如权利要求1所述的方法而被发送至所述第三邮箱客户端;
调用二维码服务机构解析所述序列值,得到对应的邮件id和当前时间戳;
基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
22.一种通讯消息的防伪方法,其中,所述方法的执行主体为第一通讯客户端,所述方法包括:
获取为待发送的通讯消息分配的消息id;
向二维码服务机构发送发码请求,所述发码请求中包括所述消息id,以使所述二维码服务机构基于所述消息id生成对应的二维码URL;
从所述二维码服务机构接收所述二维码URL;
发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述消息id和当前时间戳生成所述二维码;
从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述通讯消息中;
向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
23.一种通讯消息的防伪方法,其中,所述方法的执行主体为二维码服务机构,所述方法包括:
从第一通讯客户端接收发码请求,所述二维码请求中包括为待发送的通讯消息分配的消息id;
基于所述消息id生成二维码URL;
从所述第一通讯客户端接收针对所述二维码URL的访问请求;
基于所述消息id和当前时间戳生成对应的二维码;
向所述第一通讯客户端发送所述二维码,以使所述第一通讯客户端将所述二维码添加至所述通讯消息中,并向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
24.一种通讯消息的防伪方法,其中,所述方法的执行主体为第二通讯客户端,所述方法包括:
接收针对第一通讯客户端发送的通讯消息的查看指令,所述通讯消息中包括与所述通讯消息的消息id相关联的二维码URL;
发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述消息id和当前时间戳生成动态二维码;
展示所述通讯消息,其中包括与所述消息id相关联的动态二维码。
25.一种通讯消息的防伪方法,其中,所述方法的执行主体为扫码APP,所述方法包括:
扫描第三通讯客户端中所展示通讯消息中包括的二维码,解析得到对应的序列值,所述通讯消息是采用如权利要求22所述的方法而被发送至所述第三通讯客户端;
将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;
从所述验证服务端接收所述验证的验证结果。
26.一种通讯消息的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:
从扫码APP接收对第三通讯客户端中所展示通讯消息中包括的二维码进行扫描而得到的序列值,所述通讯消息是采用如权利要求22所述的方法而被发送至所述第三通讯客户端;
调用二维码服务机构解析所述序列值,得到对应的消息id和当前时间戳;
基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过通讯服务端中存储的原始通讯数据,验证所述消息id是否合法。
27.一种通讯消息的防伪方法,其中,所述方法的执行主体为第三通讯客户端,所述方法包括:
响应于针对第三通讯客户端发送的通讯消息的查看指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值,所述通讯消息是采用如权利要求22所述的方法而被发送至所述第三通讯客户端;
将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;
从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述通讯消息对应的通讯服务端中获取的可信信息,以帮助用户确认所述通讯消息为安全消息。
28.一种通讯消息的防伪方法,其中,所述方法的执行主体为验证服务端,所述方法包括:
从第三通讯客户端接收序列值,所述序列值由所述第三通讯客户端响应于针对已接收的通讯消息的查看指令,对所述通讯消息中的二维码进行解析而得到,所述通讯消息是采用如权利要求22所述的方法而被发送至所述第三通讯客户端;
调用二维码服务机构解析所述序列值,得到对应的消息id和当前时间戳;
基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过通讯服务端中存储的原始通讯数据,验证所述消息id是否合法。
29.一种电子邮件的防伪装置,其中,所述装置集成于第一邮箱客户端,所述装置包括:
获取单元,配置为获取为待发送的邮件分配的邮件id;
请求单元,向二维码服务机构发送发码请求,所述发码请求中包括所述邮件id,以使所述二维码服务机构基于所述邮件id生成对应的二维码URL;
接收单元,配置为从所述二维码服务机构接收所述二维码URL;
发送单元,配置为发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述邮件id和当前时间戳生成所述二维码;
所述接收单元还配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述邮件中;
所述发送单元还配置为向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
30.一种电子邮件的防伪装置,其中,所述装置集成于二维码服务机构,所述装置包括:
接收单元,配置为从第一邮箱客户端接收发码请求,所述二维码请求中包括为待发送的邮件分配的邮件id;
生成单元,配置为基于所述邮件id生成对应的二维码URL;
所述接收单元还配置为从所述第一邮箱客户端接收针对所述二维码URL的访问请求;所述生成单元还配置为基于所述邮件id和当前时间戳生成对应的二维码;
发送单元,配置为向所述第一邮箱客户端发送所述二维码,以使所述第一邮箱客户端将所述二维码添加至所述邮件中,并向邮箱服务端发送所述邮件,以使所述邮箱服务端将所述邮件投递至第二邮箱客户端。
31.一种电子邮件的防伪装置,其中,所述装置集成于第二邮箱客户端,所述装置包括:
接收单元,配置为接收针对第一邮箱客户端发送的邮件的打开指令,所述邮件中包括与所述邮件的邮件id相关联的二维码URL;
发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述邮件id和当前时间戳生成动态二维码;
展示单元,配置为展示所述邮件,其中包括与所述邮件id相关联的动态二维码。
32.一种电子邮件的防伪装置,其中,所述装置集成于扫码APP,所述装置包括:
扫码单元,配置为扫描第三邮箱客户端中所展示邮件中包括的二维码,解析得到对应的序列值;所述邮件是采用如权利要求29所述的装置而被发送至所述第三邮箱客户端;
发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;
接收单元,配置为从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述邮件对应的邮箱服务端中获取的可信信息,以帮助用户确认所述邮件为安全邮件。
33.一种电子邮件的防伪装置,其中,所述装置集成于验证服务端,所述装置包括:
接收单元,配置为从扫码APP接收对第三邮箱客户端中所展示邮件中包括的二维码进行扫描而得到的序列值;所述邮件是采用如权利要求29所述的装置而被发送至所述第三邮箱客户端;
解析单元,配置为调用二维码服务机构解析所述序列值,得到对应的邮件id和当前时间戳;
判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
34.一种电子邮件的防伪装置,其中,所述装置集成于第三邮箱客户端,所述装置包括:
读取单元,配置为响应于针对第三邮箱客户端发送的邮件的打开指令,读取所述邮件中包括的二维码,解析得到对应的序列值;所述邮件是采用如权利要求29所述的装置而被发送至所述第三邮箱客户端;
发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述邮件的真实性;
接收单元,配置为从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述邮件对应的邮箱服务端中获取的可信信息,以帮助用户确认所述邮件为安全邮件。
35.一种电子邮件的防伪装置,其中,所述装置集成于验证服务端,所述装置包括:
接收单元,配置为从第三邮箱客户端接收序列值,所述序列值由所述第三邮箱客户端响应于针对已接收的邮件的打开指令,对所述邮件中的二维码进行解析而得到;所述邮件是采用如权利要求29所述的装置而被发送至所述第三邮箱客户端;
调用单元,配置为调用二维码服务机构解析所述序列值,得到对应的邮件id和当前时间戳;
判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内,并在在判断出所述二维码图片在有效期内的情况下,通过邮箱服务端中存储的原始邮件数据,验证所述邮件id是否合法。
36.一种通讯消息的防伪装置,其中,所述装置集成于第一通讯客户端,所述装置包括:
获取单元,配置为获取为待发送的通讯消息分配的消息id;
请求单元,配置为向二维码服务机构发送发码请求,所述发码请求中包括所述消息id,以使所述二维码服务机构基于所述消息id生成对应的二维码URL;
接收单元,配置为从所述二维码服务机构接收所述二维码URL;
发送单元,配置为发起针对所述二维码URL的访问请求,以使所述二维码服务机构基于所述消息id和当前时间戳生成所述二维码;
所述接收单元还配置为从所述二维码服务机构接收所述二维码,并将所述二维码添加至所述通讯消息中;
所述发送单元还配置为向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
37.一种通讯消息的防伪装置,其中,所述装置集成于二维码服务机构,所述装置包括:
接收单元,配置为从第一通讯客户端接收发码请求,所述二维码请求中包括为待发送的通讯消息分配的消息id;
生成单元,配置为基于所述消息id生成对应的二维码URL;
接收单元,配置为从所述第一通讯客户端接收针对所述二维码URL的访问请求;
所述生成单元还配置为基于所述消息id和当前时间戳生成对应的二维码;
发送单元,配置为向所述第一通讯客户端发送所述二维码,以使所述第一通讯客户端将所述二维码添加至所述通讯消息中,并向通讯服务端发送所述通讯消息,以使所述通讯服务端将所述通讯消息投递至第二通讯客户端。
38.一种通讯消息的防伪装置,其中,所述装置集成于第二通讯客户端,所述装置包括:
接收单元,配置为接收针对第一通讯客户端发送的通讯消息的查看指令,所述通讯消息中包括与所述通讯消息的消息id相关联的二维码URL;
发起针对所述二维码URL的访问请求,以使二维码服务机构基于所述消息id和当前时间戳生成动态二维码;
展示单元,配置为展示所述通讯消息,其中包括与所述的消息id相关联的动态二维码。
39.一种通讯消息的防伪装置,其中,所述装置集成于扫码APP,所述装置包括:
解析单元,配置为扫描第三通讯客户端中所展示通讯消息中包括的二维码,解析得到对应的序列值,所述通讯消息是采用如权利要求36所述的装置而被发送至所述第三通讯客户端;
发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;
接收单元,配置为从所述验证服务端接收所述验证的验证结果。
40.一种通讯消息的防伪装置,其中,所述装置集成于验证服务端,所述装置包括:
接收单元,配置为从扫码APP接收对第三通讯客户端中所展示通讯消息中包括的二维码进行扫描而得到的序列值;所述通讯消息是采用如权利要求36所述的装置而被发送至所述第三通讯客户端;
调用单元,配置为调用二维码服务机构解析所述序列值,得到对应的消息id和当前时间戳;
判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内;
在判断出所述二维码图片在有效期内的情况下,通过通讯服务端中存储的原始通讯数据,验证所述消息id是否合法。
41.一种通讯消息的防伪装置,其中,所述装置集成于第三通讯客户端,所述装置包括:
读取单元,配置为响应于针对第三通讯客户端发送的通讯消息的查看指令,读取所述通讯消息中包括的二维码,解析得到对应的序列值;所述通讯消息是采用如权利要求36所述的装置而被发送至所述第三通讯客户端;
发送单元,配置为将所述序列值发送至验证服务端,以使所述验证服务端通过所述序列值验证所述通讯消息的真实性;
接收单元,配置为从所述验证服务端接收所述验证的验证结果,所述验证结果中包括所述验证服务端从所述通讯消息对应的通讯服务端中获取的可信信息,以帮助用户确认所述通讯消息为安全消息。
42.一种通讯消息的防伪装置,其中,所述装置集成于验证服务端,所述装置包括:
接收单元,配置为从第三通讯客户端接收序列值,所述序列值由所述第三通讯客户端响应于针对已接收的通讯消息的查看指令,对所述通讯消息中的二维码进行解析而得到;所述通讯消息是采用如权利要求36所述的装置而被发送至所述第三通讯客户端;
调用单元,配置为调用二维码服务机构解析所述序列值,得到对应的消息id和当前时间戳;
判断单元,配置为基于所述当前时间戳,判断所述二维码图片是否在有效期内,并在判断出所述二维码图片在有效期内的情况下,通过通讯服务端中存储的原始通讯数据,验证所述消息id是否合法。
43.一种计算机可读存储介质,其上存储有计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-28中任一项的所述的方法。
44.一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-28中任一项所述的方法。
CN201910828453.6A 2019-09-03 2019-09-03 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置 Active CN112448881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910828453.6A CN112448881B (zh) 2019-09-03 2019-09-03 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910828453.6A CN112448881B (zh) 2019-09-03 2019-09-03 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置

Publications (2)

Publication Number Publication Date
CN112448881A CN112448881A (zh) 2021-03-05
CN112448881B true CN112448881B (zh) 2022-10-25

Family

ID=74735428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910828453.6A Active CN112448881B (zh) 2019-09-03 2019-09-03 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置

Country Status (1)

Country Link
CN (1) CN112448881B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104657A (zh) * 2013-04-07 2014-10-15 腾讯科技(深圳)有限公司 信息验证方法、服务器、终端及系统
CN107527083A (zh) * 2016-06-20 2017-12-29 中兴通讯股份有限公司 一种二维码生成方法及装置
JP2018001534A (ja) * 2016-06-30 2018-01-11 京セラドキュメントソリューションズ株式会社 画像形成システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497149B2 (en) * 2012-02-03 2016-11-15 Richard Kramer System and method for reducing unsolicited E-mails
CN103929411B (zh) * 2013-01-16 2017-05-24 深圳市腾讯计算机系统有限公司 信息显示方法、终端、安全服务器及系统
CN103241215B (zh) * 2013-04-28 2016-12-28 江苏大学 基于二维码的汽车使用授权、防盗系统及方法
JP2018502794A (ja) * 2014-12-18 2018-02-01 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd 識別コードを有するボトルキャップ
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN109102046A (zh) * 2018-08-08 2018-12-28 深圳市喆道科技有限公司 新型互联网防伪系统及方法
CN109450619B (zh) * 2018-10-07 2022-08-19 杭州安恒信息技术股份有限公司 一种二维码安全防护方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104657A (zh) * 2013-04-07 2014-10-15 腾讯科技(深圳)有限公司 信息验证方法、服务器、终端及系统
CN107527083A (zh) * 2016-06-20 2017-12-29 中兴通讯股份有限公司 一种二维码生成方法及装置
JP2018001534A (ja) * 2016-06-30 2018-01-11 京セラドキュメントソリューションズ株式会社 画像形成システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《The Detection Method for Two-Dimensional Barcode Malicious URLs Based on the Hash Function》;Jiang Xuan 等;《IEEE》;20161231;全文 *
《基于 iBeacon 及二维码技术的会议活动一体化》;廖宁 等;《现代信息科技》;20190731;全文 *

Also Published As

Publication number Publication date
CN112448881A (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
US7831522B1 (en) Evaluating relying parties
JP4444998B2 (ja) 電子メール情報管理プログラム、電子メール情報管理装置、および電子メール情報管理方法
JP4755689B2 (ja) 正規受信者への安全なファイル配信のためのシステムおよび方法
US11848921B2 (en) System for sending e-mail and/or files securely
US20020165830A1 (en) Process and device for electronic payment
US20070006286A1 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
US8818906B1 (en) Systems and methods for performing authentication of a customer interacting with a banking platform
KR20070108315A (ko) 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
CA2887700A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP2008521086A (ja) 安全なクレジットカード処理インフラストラクチャの装置及び方法
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US7660981B1 (en) Verifiable chain of transfer for digital documents
US20210044558A1 (en) Methods and systems for email verification
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
CN108900472B (zh) 信息的传输方法和装置
JP4283250B2 (ja) フィッシング詐欺防止のためのメール検証システム
US20110173273A1 (en) Method and system for inhibiting phishing
CN112732140A (zh) 资源处理方法、装置、电子设备及存储介质
CN112448881B (zh) 电子邮件的防伪方法及装置、通讯消息的防伪方法及装置
KR20050009415A (ko) 화상 이미지를 통한 상호 인증 방법 및 이를 실행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US11582044B2 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240202

Address after: # 01-21, Lai Zan Da Building 1, 51 Belarusian Road, Singapore

Patentee after: Alibaba Singapore Holdings Ltd.

Country or region after: Singapore

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: ALIBABA GROUP HOLDING Ltd.

Country or region before: United Kingdom