CN114980115B - 消息链接安全管控的方法及系统 - Google Patents
消息链接安全管控的方法及系统 Download PDFInfo
- Publication number
- CN114980115B CN114980115B CN202110913854.9A CN202110913854A CN114980115B CN 114980115 B CN114980115 B CN 114980115B CN 202110913854 A CN202110913854 A CN 202110913854A CN 114980115 B CN114980115 B CN 114980115B
- Authority
- CN
- China
- Prior art keywords
- link
- information
- message
- authentication service
- service partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种消息链接安全管控的方法及系统,该方法包括:在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取统一资源定位器链接中的链接信息,并发送至链接管理中心;链接管理中心对链接信息进行检测,判断链接信息是否合法;若链接信息合法,则向认证服务合作伙伴发送确认信息;认证服务合作伙伴将统一资源定位器链接发送至5G消息;若链接信息不合法,则向认证服务合作伙伴发送非确认信息。通过链接管理中心来限制应用服务端投递非法携带用户信息的链接,来确保在5G消息的对话窗口内给用户进行提醒,不用跳出对话窗口;并且经过用户确认授权点击的链接访问,浏览器能够顺利完成单点登录过程,提升安全可控性和用户体验。
Description
技术领域
本申请涉及数据业务领域,尤其涉及一种消息链接安全管控的方法及系统。
背景技术
根据5G消息的相关规范,应用服务端可以使用超文本传输协议(Hyper TextTransfer Protocol,http)统一资源定位器(Uniform Resource Locator,url)链接组合形式进行模板消息下发,链接在其中以“建议回复”、“卡片”、“按钮”的信息存在。当用户点击相关的链接时,终端侧会相应地打开浏览器去访问相关的链接。根据全球移动通信系统协会(GSMA)规范,在5G消息的服务中,如果启用的是“公开模式”,那么应用服务端可以在对话中获取用户的手机号码,消息报文中会携带用户的手机号码。
在用户点击链接时,相关的网络服务提供上在未告知用户的情况下,可以通过提供服务的应用服务端的帮助,轻易获取到用户的手机号码,从而造成用户的隐私泄露。而http url链接由于以“建议回复”、“按钮”、“卡片”等方式显示,导致用户无从分辨具体的链接中是否携带号码标识,域名等信息是否安全,从而被所访问的第三方网站轻易获得手机号码,造成隐私泄露。
发明内容
本申请实施例提供一种消息链接安全管控的方法及系统,以解决现有技术中由于无法分辨链接中是否携带号码标识,而被所访问的第三方网络获取手机号码,造成隐私泄露的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,提供了一种消息链接安全管控的方法,该方法包括:
在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取所述统一资源定位器链接中的链接信息,并发送至链接管理中心;
所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法;
若所述链接信息合法,则向所述认证服务合作伙伴发送确认信息;
所述认证服务合作伙伴将所述统一资源定位器链接发送至5G消息;
若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息。
第二方面,提供了一种消息链接安全管控的系统,该系统包括:
第一发送模块,用于识在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取所述统一资源定位器链接中的链接信息,并发送至链接管理中心;
判断模块,用于所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法;
第二发送模块,用于若所述链接信息合法,则向所述认证服务合作伙伴发送确认信息;
第三发送模块,用于所述认证服务合作伙伴将所述统一资源定位器链接发送至5G消息;
第四发送模块,用于若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息。
第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法的步骤。
在本申请实施例中,首先在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取统一资源定位器链接中的链接信息,并发送至链接管理中心;然后链接管理中心对链接信息进行检测,判断链接信息是否合法;若链接信息合法,则向认证服务合作伙伴发送确认信息;认证服务合作伙伴将统一资源定位器链接发送至5G消息;若链接信息不合法,则向认证服务合作伙伴发送非确认信息。本申请实施例通过链接管理中心来限制应用服务端投递非法携带用户信息的链接,来确保在5G消息的对话窗口内给用户进行提醒,不用跳出对话窗口;并且经过用户确认授权点击的链接访问,浏览器能够顺利完成单点登录过程,提升安全可控性和用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例提供的消息链接安全管控的方法的流程图;
图2是本申请实施例提供的消息链接安全管控的系统的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的一种消息链接安全管控的方法及系统进行详细地说明。
如图1所示,为本申请实施例提供的一种消息链接安全管控的方法的流程图。如图1所示,该消息链接安全管控的方法可以包括:S101至S105所示的内容。
在S101中,在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取统一资源定位器链接中的链接信息,并发送至链接管理中心。
值得说明的是,认证服务合作伙伴(Certified Service Partner,CSP)可以拦截非法链接信息,也就是说,CSP检测到应用服务端(chatbot)发出的信息,如检测到链接文本,则将链接文本转发至链接管理中心。
在S102中,链接管理中心对链接信息进行检测,判断链接信息是否合法。
也就是说,链接管理中心审核链接是否携带用户个人信息。
其中,用户个人信息可以是手机号码信息、地址信息或其他身份信息等。可以通过判断超文本传输协议(Hyper Text Transfer Protocol,HTTP)链接后是否有可能携带参数的地址,或是链接是否处于黑名单中,例如被用户投诉过等。
在S103中,若链接信息合法,则向认证服务合作伙伴发送确认信息。
其中,链接信息合法是指该链接中没有携带包含用户信息的内容,也未处于黑名单中。
在S104中,认证服务合作伙伴将统一资源定位器链接发送至5G消息。
在S105中,若链接信息不合法,则向认证服务合作伙伴发送非确认信息。
也就是说,若是该链接信息不合法,有可能是携带有用户信息,也有可能是该链接处于黑名单中,可以根据不同情况做出相应的处理。例如,若是该链接处于黑名单中,则直接拦截个返回链接错误的指令,若是携带有用户信息,则可以将用户信息删除,然后发送至客户端。具体的在后续详细描述,本实施例中不再赘述。
在本申请实施例中,首先在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取统一资源定位器链接中的链接信息,并发送至链接管理中心;然后链接管理中心对链接信息进行检测,判断链接信息是否合法;若链接信息合法,则向认证服务合作伙伴发送确认信息;认证服务合作伙伴将统一资源定位器链接发送至5G消息;若链接信息不合法,则向认证服务合作伙伴发送非确认信息。本申请实施例通过链接管理中心来限制应用服务端投递非法携带用户信息的链接,来确保在5G消息的对话窗口内给用户进行提醒,不用跳出对话窗口;并且经过用户确认授权点击的链接访问,浏览器能够顺利完成单点登录过程,提升安全可控性和用户体验。
在本申请的一个可能的实施方式中,链接管理中心对链接信息进行检测,判断链接信息是否合法,可以包括以下步骤。
链接管理中心检测链接信息的末尾是否携带有特殊字符,特殊字符包括问号和井号;若链接信息的末尾携带有特殊字符,则判定链接信息为不合法信息;在链接信息的末尾未携带有特殊字符的情况下,判断链接信息是否处于黑名单库。
也就是说,可以先检测链接信息的末尾是否携带有特殊字符,若检测到携带有特殊字符,则说明链接中携带有用户信息,该链接为不合法。若是检测到未携带有特殊字符,则进一步判断该链接是否处于黑名单库中。
其中,特殊字符包括问号、井号等。
值得说明的是,也可以是先判断该链接是否处于黑名单中库,再检测末尾是否携带有特殊字符。
在本申请实施例中,可以通过上述检测和判断,确定链接是否为合法链接,进而确定是否直接发送至客户端,若是不合法链接,则做出相应的处理,可以保证用户的信息安全,提升用户体验。
在本申请的一个可能的实施方式中,若链接信息不合法,则向认证服务合作伙伴发送非确认信息,可以包括:若链接信息处于黑名单库中,则向认证服务合作伙伴发送拦截下发指令;认证服务合作伙伴向应用服务端发送非法链接错误指令。
也就是说,若是链接处于黑名单库中,则发送拦截指令,确保该链接不会出现在客户端,避免用户点击该链接造成用户信息的泄露或被诈骗等。
在本申请的一个可能的实施方式中,若链接信息不合法,则向认证服务合作伙伴发送非确认信息,还可以包括:若链接信息中携带有用户信息,则向认证服务合作伙伴发送去除统一资源定位器链接中携带的用户信息的指令;认证服务合作伙伴将去除用户信息的统一资源定位器链接发送至5G消息。
也就是说,若是链接中携带有特殊字符,说明携带有用户信息,则发送去除统一资源定位器链接中携带的用户信息的指令,将该链接中的用户信息删除,再向客户端发送该链接,此时可以确保用户的信息不被泄露,保证用户信息安全。
在本申请的一个可能的实施方式中,方法还可以包括以下步骤。
在应用服务端向链接管理中心注册携带用户信息的情况下,链接管理中心为应用服务端提供跳转统一资源定位器的服务方信息,并审核确认,链接管理中心为应用服务端提供注册合法携带用户信息的界面或应用程序接口;在链接管理中心审核合法的情况下,链接管理中心生成回传参数,并向应用服务端发送应用唯一标识、私钥和令牌校验应用程序接口。
本申请实施例,可以为应用服务端提供注册合法携带参数的界面或应用程序接口(Application Programming Interface,api),对于需要携带用户身份信息的变量,需要提供跳转统一资源定位器(Uniform Resource Locator,url)的服务方信息,并由链接管理中心进行审核确认。审核确认合法后,由链接管理中心生成一个回传(postback)参数,给予chatbot在“建议回复”或是“按钮”中集成。同时颁发一个应用的唯一标识(appid)、私匙(app-sercet)及特定的“令牌(token)校验”api给予chatbot,可以通过组合调用api接口实现token换取手机号码的能力。
其中,回传信息是5G消息即平台(Massage as a platform,Maap)支持点击建议操作或是按钮,上行一段文本。
也就是说,注册成功后可以得到相应的应用标识和私钥以及令牌等,应用服务端可以通过上述信息获取用户信息,可以确保用户信息是在授权的情况下被获取,保证用户信息的安全性。
在本申请的一个可能的实施方式中,方法还可以包括以下步骤。
应用服务端向认证服务合作伙伴发送卡片消息,卡片消息中包括携带建议回复和按钮的集成注册得到的回传消息;认证服务合作伙伴将卡片消息通过5G消息发送至客户端;客户端根据建议回复或按钮通过5G消息向认证服务合作伙伴发送回传消息;认证服务合作伙伴拦截回传消息,并将携带应用服务端注册的统一资源定位器和令牌的消息发送至客户端;在客户端确认并打开页面的情况下,统一资源定位器的服务方将令牌发送至链接管理中心,并获取用户信息。
也就是说,应用服务端在注册成功后,可以向认证服务合作伙伴发送卡片消息,认证服务合作伙伴将卡片消息通过5G消息发送至客户端,当用户点击触发postback后,由csp拦截并下发卡片消息并且携带chatbot注册过的固定url加上链接安全管理中心token,卡片消息会明确提醒用户如“您即将打开某页面并授予某页面您的个人手机信息138XXXX1536,该域名地址提供商为某某某”;当用户点击确认后,拉起浏览器重定向到某页面,并携带链接安全管理中心授予的一次性token。Url web服务拿到token后,可以向链接安全管理中心前期提供的api地址,或是由chatbot代理访问该地址,从而获取到相关的用户信息。
本申请实施例,可以确保在5G消息的对话窗口内给用户进行提醒,不用跳出对话窗口;并且经过用户确认授权点击的链接访问,浏览器能够顺利完成单点登录过程,提升安全可控性和用户体验。
如图2所示,为本申请实施例提供的一种消息链接安全管控的系统的示意图。如图2所示,该消息链接安全管控的系统应用于证明者终端侧,该消息链接安全管控的系统可以包括:第一发送模块201、判断模块202、第二发送模块203、第三发送模块204和第四发送模块205。
具体地,第一发送模块201,用于识在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取所述统一资源定位器链接中的链接信息,并发送至链接管理中心;判断模块202,用于所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法;第二发送模块203,用于若所述链接信息合法,则向所述认证服务合作伙伴发送确认信息;第三发送模块204,用于所述认证服务合作伙伴将所述统一资源定位器链接发送至5G消息;第四发送模块205,用于若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息。
在本申请实施例中,首先第一发送模块201在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取统一资源定位器链接中的链接信息,并发送至链接管理中心;然后判断模块202链接管理中心对链接信息进行检测,判断链接信息是否合法;若链接信息合法,则第二发送模块203向认证服务合作伙伴发送确认信息;第三发送模块204认证服务合作伙伴将统一资源定位器链接发送至5G消息;若链接信息不合法,则第四发送模块205向认证服务合作伙伴发送非确认信息。本申请实施例通过链接管理中心来限制应用服务端投递非法携带用户信息的链接,来确保在5G消息的对话窗口内给用户进行提醒,不用跳出对话窗口;并且经过用户确认授权点击的链接访问,浏览器能够顺利完成单点登录过程,提升安全可控性和用户体验。
在本申请的一个可能的实施方式中,判断模块,具体用于:
链接管理中心检测链接信息的末尾是否携带有特殊字符,特殊字符包括问号和井号;若链接信息的末尾携带有特殊字符,则判定链接信息为不合法信息;在链接信息的末尾未携带有特殊字符的情况下,判断链接信息是否处于黑名单库。
在本申请的一个可能的实施方式中,判断模块,具体用于:
若链接信息处于黑名单库中,则向认证服务合作伙伴发送拦截下发指令;认证服务合作伙伴向应用服务端发送非法链接错误指令。
在本申请的一个可能的实施方式中,判断模块,具体用于:
若链接信息中携带有用户信息,则向认证服务合作伙伴发送去除统一资源定位器链接中携带的用户信息的指令;认证服务合作伙伴将去除用户信息的统一资源定位器链接发送至5G消息。
在本申请的一个可能的实施方式中,系统还可以包括:审核模块和生成模块。
具体地,审核模块,用于在应用服务端向链接管理中心注册携带用户信息的情况下,链接管理中心为应用服务端提供跳转统一资源定位器的服务方信息,并审核确认,链接管理中心为应用服务端提供注册合法携带用户信息的界面或应用程序接口;生成模块,用于在链接管理中心审核合法的情况下,链接管理中心生成回传参数,并向应用服务端发送应用唯一标识、私钥和令牌校验应用程序接口。
在本申请的一个可能的实施方式中,系统还可以包括:第五发送模块、第六发送模块、第七发送模块、第八发送模块和获取模块。
具体地,第五发送模块,用于应用服务端向认证服务合作伙伴发送卡片消息,卡片消息中包括携带建议回复和按钮的集成注册得到的回传消息;第六发送模块,用于认证服务合作伙伴将卡片消息通过5G消息发送至客户端;第七发送模块,用于客户端根据建议回复或按钮通过5G消息向认证服务合作伙伴发送回传消息;第八发送模块,用于认证服务合作伙伴拦截回传消息,并将携带应用服务端注册的统一资源定位器和令牌的消息发送至客户端;获取模块,用于在客户端确认并打开页面的情况下,统一资源定位器的服务方将令牌发送至链接管理中心,并获取用户信息。
本申请所述的消息链接安全管控的系统的功能已在图1所示的方法实施例中进行了详细的描述,故本实施例的描述中未详尽之处,可参见前述实施例中的相关说明,在此不再赘述。
可选地,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述消息链接安全管控的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种消息链接安全管控的方法,其特征在于,包括:
在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取所述统一资源定位器链接中的链接信息,并发送至链接管理中心;
所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法;
若所述链接信息合法,则向所述认证服务合作伙伴发送确认信息;
所述认证服务合作伙伴将所述统一资源定位器链接发送至5G消息;
若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息。
2.根据权利要求1所述的方法,其特征在于,所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法,包括:
所述链接管理中心检测所述链接信息的末尾是否携带有特殊字符,所述特殊字符包括问号和井号;
若所述链接信息的末尾携带有所述特殊字符,则判定所述链接信息为不合法信息;
在所述链接信息的末尾未携带有所述特殊字符的情况下,判断所述链接信息是否处于黑名单库。
3.根据权利要求2所述的方法,其特征在于,所述若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息,包括:
若所述链接信息处于黑名单库中,则向所述认证服务合作伙伴发送拦截下发指令;
所述认证服务合作伙伴向所述应用服务端发送非法链接错误指令。
4.根据权利要求3所述的方法,其特征在于,所述若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息,还包括:
若所述链接信息中携带有用户信息,则向所述认证服务合作伙伴发送去除统一资源定位器链接中携带的用户信息的指令;
所述认证服务合作伙伴将去除所述用户信息的统一资源定位器链接发送至5G消息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述应用服务端向所述链接管理中心注册携带用户信息的情况下,所述链接管理中心为所述应用服务端提供跳转统一资源定位器的服务方信息,并审核确认,所述链接管理中心为所述应用服务端提供注册合法携带用户信息的界面或应用程序接口;
在所述链接管理中心审核合法的情况下,所述链接管理中心生成回传参数,并向所述应用服务端发送应用唯一标识、私钥和令牌校验应用程序接口。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述应用服务端向所述认证服务合作伙伴发送卡片消息,所述卡片消息中包括携带建议回复或按钮的集成注册得到的回传消息;
所述认证服务合作伙伴将所述卡片消息通过所述5G消息发送至客户端;
所述客户端根据所述建议回复或按钮通过所述5G消息向所述认证服务合作伙伴发送所述回传消息;
所述认证服务合作伙伴拦截所述回传消息,并将携带所述应用服务端注册的统一资源定位器和令牌的消息发送至客户端;
在所述客户端确认并打开页面的情况下,所述统一资源定位器的服务方将所述令牌发送至所述链接管理中心,并获取所述用户信息。
7.一种消息链接安全管控的系统,其特征在于,包括:
第一发送模块,用于识在应用服务端发送统一资源定位器链接的情况下,认证服务合作伙伴提取所述统一资源定位器链接中的链接信息,并发送至链接管理中心;
判断模块,用于所述链接管理中心对所述链接信息进行检测,判断所述链接信息是否合法;
第二发送模块,用于若所述链接信息合法,则向所述认证服务合作伙伴发送确认信息;
第三发送模块,用于所述认证服务合作伙伴将所述统一资源定位器链接发送至5G消息;
第四发送模块,用于若所述链接信息不合法,则向所述认证服务合作伙伴发送非确认信息。
8.根据权利要求7所述的系统,其特征在于,所述判断模块,用于:
所述链接管理中心检测所述链接信息的末尾是否携带有特殊字符,所述特殊字符包括问号和井号;
若所述链接信息的末尾携带有所述特殊字符,则判定所述链接信息为不合法信息;
在所述链接信息的末尾未携带有所述特殊字符的情况下,判断所述链接信息是否处于黑名单库。
9.根据权利要求7所述的系统,其特征在于,所述系统还包括:
审核模块,用于在所述应用服务端向所述链接管理中心注册携带用户信息的情况下,所述链接管理中心为所述应用服务端提供跳转统一资源定位器的服务方信息,并审核确认,所述链接管理中心为所述应用服务端提供注册合法携带用户信息的界面或应用程序接口;
生成模块,用于在所述链接管理中心审核合法的情况下,所述链接管理中心生成回传参数,并向所述应用服务端发送应用唯一标识、私钥和令牌校验应用程序接口。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
第五发送模块,用于所述应用服务端向所述认证服务合作伙伴发送卡片消息,所述卡片消息中包括携带建议回复或按钮的集成注册得到的回传消息;
第六发送模块,用于所述认证服务合作伙伴将所述卡片消息通过所述5G消息发送至客户端;
第七发送模块,用于所述客户端根据所述建议回复或按钮通过所述5G消息向所述认证服务合作伙伴发送所述回传消息;
第八发送模块,用于所述认证服务合作伙伴拦截所述回传消息,并将携带所述应用服务端注册的统一资源定位器和令牌的消息发送至客户端;
获取模块,用于在所述客户端确认并打开页面的情况下,所述统一资源定位器的服务方将所述令牌发送至所述链接管理中心,并获取所述用户信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110913854.9A CN114980115B (zh) | 2021-08-10 | 2021-08-10 | 消息链接安全管控的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110913854.9A CN114980115B (zh) | 2021-08-10 | 2021-08-10 | 消息链接安全管控的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114980115A CN114980115A (zh) | 2022-08-30 |
CN114980115B true CN114980115B (zh) | 2023-09-01 |
Family
ID=82974099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110913854.9A Active CN114980115B (zh) | 2021-08-10 | 2021-08-10 | 消息链接安全管控的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114980115B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243460A (zh) * | 2014-09-03 | 2014-12-24 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN104639534A (zh) * | 2014-12-30 | 2015-05-20 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN105512559A (zh) * | 2014-10-17 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
CN107258094A (zh) * | 2015-03-18 | 2017-10-17 | 英特尔Ip公司 | 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的过程 |
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
CN110336812A (zh) * | 2019-07-03 | 2019-10-15 | 深圳市珍爱捷云信息技术有限公司 | 资源拦截处理方法、装置、计算机设备和存储介质 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
-
2021
- 2021-08-10 CN CN202110913854.9A patent/CN114980115B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243460A (zh) * | 2014-09-03 | 2014-12-24 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN105512559A (zh) * | 2014-10-17 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
CN104639534A (zh) * | 2014-12-30 | 2015-05-20 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN107258094A (zh) * | 2015-03-18 | 2017-10-17 | 英特尔Ip公司 | 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的过程 |
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
CN110336812A (zh) * | 2019-07-03 | 2019-10-15 | 深圳市珍爱捷云信息技术有限公司 | 资源拦截处理方法、装置、计算机设备和存储介质 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
Non-Patent Citations (1)
Title |
---|
TSG SA Secretary.SP-170002 "Draft Report of TSG SA meeting #74".3GPP tsg_sa\TSG_SA.2017,(第TSGS_75期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114980115A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5231433B2 (ja) | リモートサーバアクセスを認証するためのシステムおよび方法 | |
US7010582B1 (en) | Systems and methods providing interactions between multiple servers and an end use device | |
CN107135073B (zh) | 接口调用方法和装置 | |
US7606918B2 (en) | Account creation via a mobile device | |
CN104283841B (zh) | 对第三方应用进行服务访问控制的方法、装置及系统 | |
US7065341B2 (en) | User authentication apparatus, controlling method thereof, and network system | |
JP2015039214A (ja) | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム | |
US11403633B2 (en) | Method for sending digital information | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
US20150038114A1 (en) | Methods and System for Device Authentication | |
CN109587683B (zh) | 短信防监听的方法及系统、应用程序和终端信息数据库 | |
CN112448930A (zh) | 账号注册方法、装置、服务器及计算机可读存储介质 | |
CN107733660A (zh) | 一种密码找回方法 | |
CN114980115B (zh) | 消息链接安全管控的方法及系统 | |
KR100976040B1 (ko) | Usb 저장장치를 이용한 사용자 인증 방법과 시스템 | |
JP2016126670A (ja) | 携帯端末を用いたリスクベース認証方法及びシステム | |
JP4914725B2 (ja) | 認証システム、認証プログラム | |
US20080022004A1 (en) | Method And System For Providing Resources By Using Virtual Path | |
KR101348217B1 (ko) | 사이트 방문자 인증 방법 | |
JP5677899B2 (ja) | 情報処理装置及び情報処理方法 | |
WO2007066994A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
KR20070090463A (ko) | 이동통신 단문메시지를 이용한 소액결제 서비스 방법 | |
KR102148189B1 (ko) | 악성사이트 차단을 위한 장치 및 방법 | |
KR102491110B1 (ko) | 메세지에 포함된 링크를 이용하여 사용자 단말기를 인증하는 시스템 | |
CN107463851A (zh) | 页面验证的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |