CN116702119A - 信息验证展示方法、装置、系统、设备及可读介质 - Google Patents

信息验证展示方法、装置、系统、设备及可读介质 Download PDF

Info

Publication number
CN116702119A
CN116702119A CN202310676858.9A CN202310676858A CN116702119A CN 116702119 A CN116702119 A CN 116702119A CN 202310676858 A CN202310676858 A CN 202310676858A CN 116702119 A CN116702119 A CN 116702119A
Authority
CN
China
Prior art keywords
information
sender
verification
display
icon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310676858.9A
Other languages
English (en)
Inventor
刘建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202310676858.9A priority Critical patent/CN116702119A/zh
Publication of CN116702119A publication Critical patent/CN116702119A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1407General aspects irrespective of display type, e.g. determination of decimal point position, display with fixed or driving decimal point, suppression of non-significant zeros

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请涉及一种信息验证展示方法、装置、系统、电子设备及计算机可读介质。该方法包括:从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示。本申请涉及的信息验证展示方法、装置、系统、电子设备及计算机可读介质,能够对信息的发信方进行安全验证,确保信息来源真实可靠,辅助用户识别信息的真伪,保证用户个人信息和财产安全。

Description

信息验证展示方法、装置、系统、设备及可读介质
技术领域
本申请涉及计算机信息处理领域,具体而言,涉及一种信息验证展示方法、装置、系统、电子设备及计算机可读介质。
背景技术
当前伪基站盛行,不法分子经常会伪装成某银行或某通信服务商给普通用户发送短信进行电信诈骗,用户经常会接收到短信、邮件、即时通讯信息等多种形式的诈骗消息。通常用户会根据通知消息所声称的消息来源判断该通知消息是否可以信赖。例如,用户会认为邮件标题为某银行机构的邮件值得信赖,或者,用户会认为电话号码为某官方机构公共号码的短信可信。在普通用户接受到的短信的号码为官方号码时,普通用户很难有效的验证信息的来源的真伪,如果用户按照诈骗消息的提示操作的话,可能会造成较大的经济损失。
现有技术中还存在利用在短信中添加接收方的身份标识,解析身份标识,对比解析得到的身份标识与预存的身份标识是否一致,从而判断该信息是否伪基站发出的。然而,现在信息泄露较严重,伪基站可以较为容易的获取到接收方的身份信息,如果伪基站获取到接收方的身份信息后,也将接收方的身份信息添加到短信中,发送至接收方,从而鉴定伪基站比较困难,识别伪基站的准确性差。
因此,需要一种新的信息验证展示方法、装置、系统、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本申请提供一种信息验证展示方法、装置、系统、电子设备及计算机可读介质,能够对信息的发信方进行安全验证,确保信息来源真实可靠,辅助用户识别信息的真伪,保证用户个人信息和财产安全。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种信息验证展示方法,该方法可用于验证服务器,包括:从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证获得验证结果;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
在本申请的一种示例性实施例中,还包括:获取多个信息发送者的认证数据;通过所述认证数据和所述多个信息发送者建立认证关系;向建立认证关系的多个信息发送者发送密钥。
在本申请的一种示例性实施例中,通过所述认证数据和所述多个信息发送者建立认证关系,包括:通过所述认证数据获取所述多个信息发送者的公钥证书、用户名、密码;向所述多个信息发送者发送验证服务器的公钥证书;所述认证服务器和所述多个信息发送者分别进行双向互验;在双向互验证书通过后,和所述多个信息发送者建立认证关系。
在本申请的一种示例性实施例中,和所述多个信息发送者建立认证关系,包括:获取所述多个信息发送者的信息发送者图标;将所述多个信息发送者对应的信息发送者标识和信息发送者图标进行一一对应储存。
在本申请的一种示例性实施例中,通过所述验证数据对所述信息发送者进行验证,包括:由所述验证数据中提取密钥;通过信息发送者标识、所述密钥对所述信息发送者进行验证。
在本申请的一种示例性实施例中,根据验证结果确定信息发送者图标,包括:在验证结果为已通过验证时,根据所述信息发送者标识获取预存的信息发送者图标。
在本申请的一种示例性实施例中,根据验证结果确定信息发送者图标,包括:在所述验证结果为未通过验证时,获取预存的警示图标;将所述警示图标作为所述信息发送者图标。
在本申请的一种示例性实施例中,根据所述信息接收者标识将所述验证数据发送至目标信息接收者并进行展示,包括:根据所述信息接收者标识提取一个或多个目标信息接收者;将所述展示信息发送至所述一个或多个目标信息接收者并进行展示。
根据本申请的一方面,提出一种信息验证展示方法,该方法可用于信息发送者终端,包括:确定信息接收者标识;生成信息内容;提取预存的验证数据;通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
在本申请的一种示例性实施例中,还包括:通过公钥证书、用户名、密码生成认证数据;将所述认证数据发送给所述验证服务器;在验证通过后,与所述验证服务器建立认证关系,基于所述认证关系获取密钥。
在本申请的一种示例性实施例中,提取预存的验证数据,包括:通过所述密钥生成所述验证数据。
根据本申请的一方面,提出一种信息验证展示方法,该方法可用于信息接收者终端,包括:从验证服务器接收展示信息;由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
在本申请的一种示例性实施例中,展示所述展示信息,包括:通过所述信息发送者图标和所述验证结果生成信息头像;通过所述信息发送者标识生成信息发件人;将所述信息头像展示在信息接收者终端的预设位置;将所述信息发件人和所述信息内容展示在对应位置。
在本申请的一种示例性实施例中,通过所述信息发送者图标和所述验证结果生成信息头像,包括:在所述验证结果为已通过验证时,通过所述信息发送者图标和第一预设字符串生成所述信息头像;在所述验证结果为未通过验证时,通过所述信息发送者图标和第二预设字符串生成所述信息头像。
根据本申请的一方面,提出一种信息验证展示装置,该装置可用于验证服务器,包括:获取模块,用于从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;验证模块,用于通过所述验证数据对所述信息发送者进行验证,获得验证结果;图标模块,用于根据验证结果确定信息发送者图标;数据模块,用于通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;目标模块,用于根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
根据本申请的一方面,提出一种信息验证展示方法,该方法可用于信息发送者终端,包括:确定信息接收者标识;标识模块,用于确定信息接收者标识;信息模块,用于生成信息内容;提取模块,用于提取预存的验证数据;生成模块,用于通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;发送模块,用于将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
根据本申请的一方面,提出一种信息验证展示方法,该方法可用于信息接收者终端,包括:确定信息接收者标识;接收模块,用于从验证服务器接收展示信息;结果模块,用于由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;展示模块,用于展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
根据本申请的一方面,提出一种信息验证展示系统,包括:确定信息接收者标识;信息发送者终端,用于确定信息接收者标识;生成信息内容;提取预存的验证数据;通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;将所述待展示的信息发送至验证服务器;验证服务器,用于接收待展示的信息;通过所述验证数据对所述信息发送者进行验证,生成验证结果;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示;信息接收者终端,用于接收展示信息;由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本申请的信息验证展示方法、装置、系统、电子设备及计算机可读介质,通过从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证,获得验证结果;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果的方式,能够对信息的发信方进行安全验证,确保信息来源真实可靠,辅助用户识别信息的真伪,保证用户个人信息和财产安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种信息验证展示系统的应用场景示意图。
图2是根据一示例性实施例示出的一种信息验证展示方法的流程图。
图3是根据另一示例性实施例示出的一种信息验证展示方法的流程图。
图4是根据另一示例性实施例示出的一种信息验证展示方法的流程图。
图5是根据现有技术中信息展示效果的示意图。
图6是根据一示例性实施例示出的一种信息验证展示效果的示意图。
图7是根据另一示例性实施例示出的一种信息验证展示方法的流程图。
图8是根据一示例性实施例示出的一种信息验证展示装置的框图。
图9是根据另一示例性实施例示出的一种信息验证展示装置的框图。
图10是根据另一示例性实施例示出的一种信息验证展示装置的框图。
图11是根据一示例性实施例示出的一种电子设备的框图。
图12是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、系统、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
本申请实施例中,“信息”、“消息”为同一个概念。
图1是根据一示例性实施例示出的一种信息验证展示系统的应用场景示意图。
如图1所示,系统架构10可以包括信息发送者终端101、102,网络103和验证服务器104,信息接收者终端105、106、107。网络104用以在信息发送者终端101、102和验证服务器104、验证服务器104和信息接收者终端105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
信息发送用户可以使用信息发送者终端101、102通过网络104与验证服务器104交互,以接收或发送消息等。信息发送者终端101、102上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
信息发送者终端101和/或102可例如确定信息接收者标识;信息发送者终端101和/或102可例如生成信息内容;信息发送者终端101和/或102可例如提取预存的验证数据;信息发送者终端101和/或102可例如通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;信息发送者终端101和/或102可例如将所述待展示的信息发送至验证服务器。
验证服务器104可以是提供各种服务的服务器,例如对信息发送者终端101、102所发送的信息进行来源验证的理服务器。验证服务器104可以对接收到的信息进行验证,并将验证结果反馈给信息接收者终端105、106、107。
验证服务器104可例如接收待展示的信息;验证服务器104可例如通过所述验证数据对所述信息发送者进行验证,生成验证结果;验证服务器104可例如根据验证结果确定信息发送者图标;验证服务器104可例如通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;验证服务器104可例如根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示。
信息接收者终端105、106、107可以是具有显示屏并且支持通信信息传输的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
信息接收者终端105和/或106和/或107可例如接收展示信息;信息接收者终端105和/或106和/或107由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;信息接收者终端105和/或106和/或107展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
图2是根据一示例性实施例示出的一种信息验证展示方法的流程图。信息验证展示方法20该方法可用于验证服务器,至少包括步骤S202至S210。
如图2所示,在S202中,从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容。其中,信息发送者标识可为信息发送者的通信标识,或者是信息发送者在验证平台上注册的唯一标识。验证数据可包括密钥数据,还可包括其他多种方式的验证数据。接受者标识可为接收者的通信标识,还可为接收者在第三方平台上的注册账号或者用户画像标识等等。
在S204中,通过所述验证数据对所述信息发送者进行验证。可由所述验证数据中提取密钥;通过信息发送者标识、所述密钥对所述信息发送者进行验证。如上文所述,在验证数据包括其他数据时,还可通过其他多种方式对发送者进行验证,本申请不以此为限。
在一个实施例中,还包括:获取多个信息发送者的认证数据;通过所述认证数据和所述多个信息发送者建立认证关系;向建立认证关系的多个信息发送者发送密钥。
其中,通过所述认证数据和所述多个信息发送者建立认证关系,包括:通过所述认证数据获取所述多个信息发送者的公钥证书、用户名、密码;向所述多个信息发送者发送验证服务器的公钥证书;所述认证服务器和所述多个信息发送者分别进行双向互验;在双向互验证书通过后,和所述多个信息发送者建立认证关系。
在一个实施例中,还包括:获取所述多个信息发送者的信息发送者图标;将所述多个信息发送者对应的信息发送者标识和信息发送者图标进行一一对应储存。
在S206中,根据验证结果确定信息发送者图标。
在一个实施例中,在验证结果为已通过验证时,根据所述信息发送者标识获取预存的信息发送者图标。信息发送者预存的图标可为信息发送者的商标、宣传图、广告图或者其他任意的,由信息发送者预存在验证平台端的图标。
在一个实施例中,在所述验证结果为未通过验证时,获取预存的警示图标;将所述警示图标作为所述信息发送者图标。预存的警示图标可为带有“警告”、“不安全”、“未知”等字样的图像,或者空白图像等等,用于提示用户的图像。
在S208中,通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息。
在S210中,根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。可根据所述信息接收者标识提取一个或多个目标信息接收者;将所述展示信息发送至所述一个或多个目标信息接收者并进行展示。
信息接收者可为一个或多个用户,信息接收者的标识可为手机号码或者用户画像标签。
在一个实施例中,验证服务器可与多个第三方平台建立通信关系,第三方平台可例如为:营销方短信平台服务(例如:短信,微信,快照聊天,抖音,推特,脸书,领英,博客,信使,Instagram,Telegram,Whatsapp,Discord,等等。)。从而,将信息发送者的展示信息通过多个信息渠道发送给信息接收者。
在一个具体的实施例中,信息接收者标识可为“男性篮球爱好者”,验证平台将信息接收者标识发送到第三方平台中,第三方平台提取多个带有“男性篮球爱好者”标签的目标信息接受者,然后验证平台将展示信息发送给多个目标信息接收者。
图3是根据一示例性实施例示出的一种信息验证展示方法的流程图。信息验证展示方法30该方法可用于信息接收者终端,至少包括步骤S302至S310。
如图3所示,在S302中,确定信息接收者标识。信息接受者标识可为用户的手机号码,用户的通信ID,用户的注册账号标识等等。
在S304中,生成信息内容。信息内容可为广告信息、金融提醒信息、生活咨询等等内容。
在S306中,提取预存的验证数据。可例如,通过所述密钥生成所述验证数据。
在一个实施例中,还包括:通过公钥证书、用户名、密码生成认证数据;将所述认证数据发送给所述验证服务器;在验证通过后,与所述验证服务器建立认证关系;基于所述认证关系获取密钥。
在S308中,通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息。
在S310中,将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
图4是根据一示例性实施例示出的一种信息验证展示方法的流程图。信息验证展示方法40该方法可用于信息发送者终端,至少包括步骤S402至S406。
如图4所示,在S402中,从验证服务器接收展示信息。
在S404中,由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果。
在S406中,展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
在一个实施例中,信息接收者标识为接收用户的手机号码,则该用户的终端会经由通信运营商提供的通信渠道接收短信,并在终端中显示所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
在另一个实施例中,信息接收者标识为某一类用户的用户画像,验证平台根据信息发送者的指示将展示信息发送到第三方通信平台中,经由第三方通信平台对应的通信渠道,将信息发送到接收者的终端上,可经由用户手机端的app进行展示,显示所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
在一个实施例中,可通过所述信息发送者图标和所述验证结果生成信息头像;通过所述信息发送者标识生成信息发件人;将所述信息头像展示在信息接收者终端的预设位置;将所述信息发件人和所述信息内容展示在对应位置。
现有技术的短信展示效果可如图5所示,在用户短信显示中,用户收到了信息之后,只能显示短信内容,但是,无法对短信的来源进行验证。如果短信内容中显示,该短信来源于“中国邮政”,那么用户方是无法对该短信的真是来源进行验证的。
更具体的,可在所述验证结果为已通过验证时,通过所述信息发送者图标和第一预设字符串生成所述信息头像;其中,第一字符串可为“发件人身份和信息完整性已验证”、“已验证”等等相关字样。
还可在所述验证结果为未通过验证时,通过所述信息发送者图标和第二预设字符串生成所述信息头像。其中,第二字符串可为“发件人身份和信息完整性未验证”、“未验证”、“警告”等等相关字样。
根据本申请的方法,在用户接收短信的时候,显示效果可如图6所示,如果该短信是由中国邮政平台发出的,经过本申请中的验证平台验证之后,用户端会显示中国邮政的logo信息,还可以显示“发件人身份和信息完整性已验证”等等字眼。用户可以直观的了解到该短信的来源。
根据本申请的信息验证展示方法,通过从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果的方式,能够对信息的发信方进行安全验证,确保信息来源真实可靠,辅助用户识别信息的真伪,保证用户个人信息和财产安全。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请的原理不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
图7是根据另一示例性实施例示出的一种信息验证展示方法的流程图。图7所示的流程70是对信息验证展示系统工作流程的详细描述。
如图7所示,在S702中,认证服务器和信息发送者进行双向互验建立认证关系。
在S704中,信息发送者向验证服务器发送待展示信息。
在S706中,验证服务器对待展示信息进行验证,生成展示信息。
在S708中,将展示信息发送给信息接收者。
在S710中,信息接收者展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
根据本申请中的方法,可以拦截短信并验证发件人的数字证书/公钥证书的有效性,作为短信发件人真实性的证明之一。还可以将发件人的标志和认证文本转发给接收者,以分别取代接收者屏幕上的灰色头像和发件人代码。还可以拒绝/放弃未经验证的发件人信息,同时生成警示信息。通过本申请的方法,能够进一步的对用户的个人信息和隐私安全进行保护,避免用户的财产损失。
作为一种可选的实施方式,本申请所提供的信息验证展示方法包括步骤S1301至步骤S1310。
步骤S1301:发信方在验证方进行注册。
发信方即信息/消息的发送者。验证方即验证服务器。
发信方需在验证方进行注册,成为验证方的用户。发信方出示发信方公钥证书、选择用户名和密码,填表注册。验证方出示验证方的公钥证书。发信方和验证方双向互验证书通过,账户注册成功。发信方上传图标或者警示图标到验证方平台,用户注册完毕。验证方向发信方颁发(发信方和验证方)双方共同的密钥供后续双方自动业务使用。验证方将发信方的公钥证书存储在自身的数据库中。
发信方通过在验证方注册以授权验证方对其发出的消息进行验证。验证方仅对其注册用户发出的消息进行验证。对于不是注册用户的消息发送者发出的消息,验证方不进行验证。
验证方通过将对应于多个消息来源(发信方)的公钥证书预存在本地,使得在针对消息进行消息来源验证时,无须与外部进行信息交互,实现了对消息来源的离线验证。从而避免了因没有网络连接或网络速度不理想的情况下无法进行消息来源验证的问题,提升了消息来源验证的灵活性。
步骤S1302:发信方对将要下发的消息进行签名。
步骤S1303:发信方对消息签名进行中文编码压缩以减少长度。
步骤S1304:发信方向验证方发送消息。在本申请实施中,当发信方需要向收信方(消息接收者)发送消息时,并不直接向收信方发送消息,而是,发信方将该消息发送给验证方,以使验证方对该消息进行验证。
步骤S1305:验证方获取发信方的公钥证书。具体地,在验证方的数据库中查找发信方的公钥证书。
如果验证方在自身的数据库中未找到发信方的公钥证书,说明该发信方未在验证方进行过注册,不是验证方的注册用户。在这种情况下,不会该发信方的消息进行验证。
步骤S1306:验证方从消息中拆分出消息体和消息签名。
验证方可以从消息中拆分出消息体和消息签名,分别作为消息内容和实际消息签名。
步骤S1307:验证方计算消息内容的哈希值。
步骤S1308:验证方使用公钥对哈希值计算出签名值。
该步骤计算出的签名值为标准消息签名。
作为一种可选的实施方式,可以采用公钥证书针对消息内容的哈希值得到一个采用设定字符格式的字符串,并将该字符串作为标准消息签名。
例如,可以通过如MD5、SHA-1、SHA-256等的信息摘要算法计算消息内容的哈希值,将哈希值压缩成采用设定字符格式的字符串,并将压缩得到的字符串作为标准消息签名。
MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列/哈希函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在RFC 1321标准中被加以规范。
SHA-1(英语:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
SHA256(英语:Secure Hash Algorithm 256,中文名:安全散列算法256)算法使用的哈希值长度是256位。这是一个抽象类。此类的唯一实现是SHA256Managed。
为进一步提高算法的安全性,在计算消息内容的哈希值之前,可对消息内容进行预处理,例如,将消息内容的预设字符删除,预设字符可以是标点符号、特殊字符、空格符等中的一种或多种。然后,再使用上述算法计算删除掉预设字符后的消息内容的哈希值。相应地,发信方计算签名值也采用同样的预处理方式。
步骤S1309:验证方将计算出的签名值与消息中的签名值进行对比,得到验证结果。
验证方将标准消息签名与消息中的实际消息签名进行比对,如果一致,则说明消息确实来源于其所指示的来源;如果不一致,则说明消息不是来源于其所指示的来源,则可确定该消息为虚假、恶意消息。
步骤S1310:如果标准消息签名与消息中的实际消息签名一致,则验证方向收信方发送消息、发信方图标,以使收信方显示消息、发信方图标。如果标准消息签名与消息中的实际消息签名不一致,则验证方向收信方发送消息、警示图标,以使收信方显示消息、警示图标。
本申请实施例中,对标准消息签名和实际消息签名进行比较,如果二者一致,则确定消息确实来源于其所指示的来源,即消息不是仿冒者发送的。如果二者不一致,则确定消息不是来源于其所指示的来源,即消息是仿冒者发送的,这种情况下,消息是虚假、恶意消息,有可能包含诈骗内容,需对收信方进行警示以提醒收信方。收信方看到警示图标,无需费时费力地辨认即可知道该消息来源不可信。
如果一个信息发送者未在验证方注册过,那么验证方是不会验证它发送的短信的。换言之,验证方是授权验证,发信方在验证方的注册行为意味着发信方授权验证方对发信方发送的消息进行验证。
举例来说,有三百个发信方在验证方进行了注册,那么这三百个发信方授权了验证方对它们发出的消息进行验证。这三百个发信方分别为发信方1、发信方2、……、发信方300。验证方的数据库中存储了这三百个发信方的公钥证书。每一个发信方都有一个公钥证书与之对应,其中,发信方1对应公钥证书1;发信方2对应公钥证书2;……;发信方300对应公钥证书300。验证方的数据库中也存储了这三百个发信方与其公钥证书的对应关系。
当验证方接收到一个消息,验证方从消息中拆分出消息体和消息签名,分别作为消息内容和实际消息签名。假设该消息指示其来源于发信方90。
该消息是否真的来源于发信方90,是需要验证方进行验证的。
验证方从自身的数据库中查找到发信方90对应的公钥证书,即公钥证书90。
验证方计算消息内容的哈希值。验证方使用公钥证书90对哈希值计算出签名值。计算出的签名值为标准消息签名。具体地,可以采用公钥证书90针对消息内容的哈希值得到一个采用设定字符格式的字符串,并将该字符串作为标准消息签名。
如果标准消息签名和实际消息签名一致,则说明消息确实来源于其所指示的来源,即来源于发信方90。则验证方向收信方发送消息、发信方图标,以使收信方显示消息、发信方图标。则收信方在展示消息的页面能看到消息和发信方90的标识。
如果标准消息签名和实际消息签名不一致,则说明消息不是来源于其所指示的来源,即不是来源于发信方90,而是冒充发信方90。这种情况下,该消息为虚假、恶意消息。则验证方向收信方发送消息、警示图标,以使收信方显示消息、警示图标。则消息接收者在展示消息的页面能看到消息和警示图标。当消息接收者看到警示图标后,就会提高警惕,例如不会点击消息中包含的链接,从而不会上当受骗。在现有技术中,当冒充发信方90的消息发送者将消息发给消息接收者之后,消息接收者可能无法识别出这是虚假、恶意消息,那么就可能会遭遇财产损失。本申请实施例能够识别出冒牌货,并通过展示警示图标的方式给消息接收者以提示,帮助消息接收者避免财产损失。
诈骗者会采用伪基站等技术来冒充用户比较熟悉的号码例如官方服务号码“10086”发送短信,并且该短信可以是包含例如领取话费等诱导性内容,进而诱导用户点击短信中提供的链接,进入到类似官方营业厅的假营业厅的页面,并根据该假营业厅所显示提示信息输入用户的个人信息,例如姓名、身份证号、银行卡号、密码和预留手机等等。从而诈骗者获取到户的隐私信息以非法转移用户的个人财产。
诈骗者之所以能诈骗到用户,利用的是用户无法分辨短信来源的真实性,用户收到短信后,并不知道是诈骗者冒充的官方号码,按照诈骗者的指示操作,因此导致了财产损失。
本申请实施提供的方法,替用户完成了分辨短信来源真实性的判断过程,对可信来源的短信进行展示时附加该可信来源对应的图标,对不可信来源的短信进行展示时附加上警示图标,一目了然,用户只需看一眼即可知道该短信是否可信。
如果一个发信方未在验证方注册过,那么验证方是不会验证它发送的短信的。换言之,验证方是授权验证,发信方在验证方的注册行为意味着发信方授权验证方对发信方发送的消息进行验证。例如某一个发信方为可信的发信方,但是其未在验证方注册过,那么其发送给用户的短信,验证方不会进行验证。用户收到该发信方发送的短信的页面,既不会显示该发信方对应的图标,也不会显示警示图标。
有一些短信仅仅是垃圾短信,用户看了会浪费时间,但是不会产生财产损失。还有一些短信是诈骗短信,用户看了不仅浪费时间,还会产生财产损失。这些诈骗短信冒充正规的发信方,短信内容中一般包含链接,用户若未及时识破,点了这些链接,就容易造成财产损失。诈骗短信的危害要大于一般的垃圾短信。本申请提供的一些可选的实施例,可重点关注包含链接的短信。验证方优先验证包含链接的短信。验证方对接收到的短信进行检测,如果检测到短信中包含链接,则优先对该短信进行验证。
作为一种可选的实施方式,本申请所提供的信息验证展示方法包括步骤S1401至步骤S1405。
步骤S1401:发信方在验证方进行注册。
发信方即信息/消息的发送者。验证方即验证服务器。
发信方需在验证方进行注册,成为验证方的用户。发信方出示发信方公钥证书、选择用户名和密码,填表注册。验证方出示验证方的公钥证书。发信方和验证方双向互验证书通过,账户注册成功。发信方上传图标或者警示图标到验证方平台,用户注册完毕。验证方向发信方颁发(发信方和验证方)双方共同的密钥供后续双方自动业务使用。验证方将发信方的公钥证书存储在自身的数据库中。
步骤S1402:发信方将消息发送给验证方。
发信方发送给验证方的消息包含两个部分:消息内容和密钥压缩结果。其中,密钥压缩结果是发信方用密钥对消息内容进行压缩得到的。发信方使用的密钥是注册时验证方颁发的。
步骤S1403:验证方对消息内容进行密钥压缩。其中,采用的密钥是与发信方采用的密钥是相同的(该密钥是在注册时验证方向发信方颁发的),该密钥保存在验证方自身的数据库中。
为提高加密的安全程度,不同的发信方对应不同的密钥,验证方的数据库中保存着注册过的发信方、密钥及二者之间的对应关系。例如,发信方1对应密钥1;发信方2对应密钥2;……;发信方300对应密钥300。验证方的数据库中也存储了这三百个发信方与其密钥的对应关系。
如果验证方接收到的消息指示其来源于发信方1,则验证方采用发信方1对应的密钥(密钥1)对该消息进行密钥压缩。如果验证方接收到的消息指示其来源于发信方2,则验证方采用发信方2对应的密钥(密钥2)对该消息进行密钥压缩。……如果验证方接收到的消息指示其来源于发信方300,则验证方采用发信方300对应的密钥(密钥300)对该消息进行密钥压缩。
例如,假设验证方接收到的消息指示该消息来源于发信方55,则验证方在数据库中查找到发信方55对应的密钥55。验证方根据密钥55对消息内容进行密钥压缩。
步骤S1404:验证方将消息中包含的密钥压缩结果与自己通过步骤S1403得到的密钥压缩结果进行对比,如果一致,说明消息完整,没有被篡改过,消息具有整体性和完整性。如果不一致,说明消息被篡改过,消息不具有整体性和完整性。原理是,对相同的消息内容使用相同的密钥进行压缩,得到的密钥压缩结果应当是相同的。如果使用相同的密钥进行压缩,得到的密钥压缩结果不相同,则说明消息内容并不完全相同,意味着消息被篡改过。
步骤S1405:验证方如果验证出消息具有整体性和完整性,则将消息和发信方图标发送给消息接收者。消息接收者在展示消息的页面能看到发信方图标。验证方如果验证出消息不具有整体性和完整性,则将消息和警示图标发送给消息接收者。消息接收者在展示消息的页面能看到警示图标。
发信方与验证方采用相同的密钥对消息进行密钥压缩,验证方对这两个密钥压缩结果进行对比,如果相等,证明短信完整,具有整体性。反之,如果两结果不等同,说明该短信被篡改过,便没有完整性和整体性。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图8是根据一示例性实施例示出的一种信息验证展示装置的框图。如图8所示,信息验证展示装置80可用于验证服务器,包括:获取模块802,验证模块804,图标模块806,数据模块808,目标模块810。
获取模块802用于从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;
验证模块804用于通过所述验证数据对所述信息发送者进行验证;
图标模块806用于根据验证结果确定信息发送者图标;
数据模块808用于通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;
目标模块810用于根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
图9是根据另一示例性实施例示出的一种信息验证展示装置的框图。如图9所示,信息验证展示装置90可用于信息发送者终端,包括:标识模块902,信息模块904,提取模块906,生成模块909,发送模块910。
标识模块902用于确定信息接收者标识;
信息模块904用于生成信息内容;
提取模块906用于提取预存的验证数据;
生成模块909用于通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;
发送模块910用于将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
图10是根据另一示例性实施例示出的一种信息验证展示装置的框图。如图10所示,信息验证展示装置100可用于信息接收者终端,包括:接收模块1002,结果模块1004,展示模块1006。
接收模块1002用于从验证服务器接收展示信息;
结果模块1004用于由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;
展示模块1006用于展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
根据本申请的信息验证展示装置,通过从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果的方式,能够对信息的发信方进行安全验证,确保信息来源真实可靠,辅助用户识别信息的真伪,保证用户个人信息和财产安全。
图11是根据一示例性实施例示出的一种电子设备的框图。
下面参照图11来描述根据本申请的这种实施方式的电子设备1100。图11显示的电子设备1100仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,电子设备1100以通用计算设备的形式表现。电子设备1100的组件可以包括但不限于:至少一个处理单元1111、至少一个存储单元1120、连接不同系统组件(包括存储单元1120和处理单元1111)的总线1130、显示单元1140等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1111执行,使得所述处理单元1111执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元1111可以执行如图2,图3,图4,图7中所示的步骤。
所述存储单元1120可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)11201和/或高速缓存存储单元11202,还可以进一步包括只读存储单元(ROM)11203。
所述存储单元1120还可以包括具有一组(至少一个)程序模块11205的程序/实用工具11204,这样的程序模块11205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1130可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1100也可以与一个或多个外部设备1100’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备1100交互的设备通信,和/或该电子设备1100能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1150进行。并且,电子设备1100还可以通过网络适配器1160与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器1160可以通过总线1130与电子设备1100的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图12所示,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;通过所述验证数据对所述信息发送者进行验证;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
该计算机可读介质还可实现如下功能:确定信息接收者标识;生成信息内容;提取预存的验证数据;通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;将所述待展示的信息发送至验证服务器;
该计算机可读介质还可实现如下功能:接收展示信息;由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (10)

1.一种信息验证展示方法,该方法可用于验证服务器,其特征在于,包括:
从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;
通过所述验证数据对所述信息发送者进行验证获得验证结果;
根据所述验证结果确定信息发送者图标;
通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;
根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
2.如权利要求1所述的方法,其特征在于,根据验证结果确定信息发送者图标,包括:
在验证结果为已通过验证时,根据所述信息发送者标识获取预存的信息发送者图标;
在所述验证结果为未通过验证时,获取预存的警示图标;并将所述警示图标作为所述信息发送者图标。
3.一种信息验证展示方法,该方法可用于信息发送者终端,其特征在于,包括:
确定信息接收者标识;
生成信息内容;
提取预存的验证数据;
通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;
将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
4.一种信息验证展示方法,该方法可用于信息接收者终端,其特征在于,包括:
从验证服务器接收展示信息;
由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;
展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
5.一种信息验证展示装置,该装置可用于验证服务器,其特征在于,包括:
获取模块,用于从信息发送者处获取待展示的信息,所述信息包括:信息发送者标识、验证数据、信息接收者标识、信息内容;
验证模块,用于通过所述验证数据对所述信息发送者进行验证获得验证结果;
图标模块,用于根据所述验证结果确定信息发送者图标;
数据模块,用于通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;
目标模块,用于根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、和所述验证结果。
6.一种信息验证展示装置,该装置可用于信息发送者终端,其特征在于,包括:
标识模块,用于确定信息接收者标识;
信息模块,用于生成信息内容;
提取模块,用于提取预存的验证数据;
生成模块,用于通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;
发送模块,用于将所述待展示的信息发送至验证服务器以发送并展示至信息接收者。
7.一种信息验证展示装置,该装置可用于信息接收者终端,其特征在于,包括:
接收模块,用于从验证服务器接收展示信息;
结果模块,用于由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;
展示模块,用于展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
8.一种信息验证展示系统,其特征在于,包括:
信息发送者终端,用于确定信息接收者标识;生成信息内容;提取预存的验证数据;通过信息发送者标识、验证数据、信息接收者标识、信息内容生成待展示的信息;将所述待展示的信息发送至验证服务器;
验证服务器,用于接收待展示的信息;通过所述验证数据对所述信息发送者进行验证,生成验证结果;根据验证结果确定信息发送者图标;通过所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果生成展示信息;根据所述信息接收者标识将所述展示信息发送至目标信息接收者并进行展示;
信息接收者终端,用于接收展示信息;由所述展示信息中提取信息发送者标识、信息发送者图标、信息内容、验证结果;展示所述展示信息,展示的内容包括所述信息发送者标识、所述信息发送者图标、所述信息内容、所述验证结果。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-2、3、4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-2、3、4中任一所述的方法。
CN202310676858.9A 2023-06-08 2023-06-08 信息验证展示方法、装置、系统、设备及可读介质 Pending CN116702119A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310676858.9A CN116702119A (zh) 2023-06-08 2023-06-08 信息验证展示方法、装置、系统、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310676858.9A CN116702119A (zh) 2023-06-08 2023-06-08 信息验证展示方法、装置、系统、设备及可读介质

Publications (1)

Publication Number Publication Date
CN116702119A true CN116702119A (zh) 2023-09-05

Family

ID=87835285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310676858.9A Pending CN116702119A (zh) 2023-06-08 2023-06-08 信息验证展示方法、装置、系统、设备及可读介质

Country Status (1)

Country Link
CN (1) CN116702119A (zh)

Similar Documents

Publication Publication Date Title
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20190319905A1 (en) Mail protection system
EP2176986B1 (en) Method of providing assured transactions by watermarked file display verification
CN102006303B (zh) 用多加密方法提高数据传输安全的方法和终端
US7966492B1 (en) System and method for allowing an e-mail message recipient to authenticate the message
US11303433B2 (en) Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address
CN110620846B (zh) 消息合并方法、装置、设备及存储介质
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
US20210184851A1 (en) Authentication device, system and method
CN101924635B (zh) 一种用户身份认证的方法及装置
CN103078743A (zh) 一种电子邮件ibe加密实现方法
WO2015109958A1 (zh) 一种基于协商密钥的数据处理方法和手机
WO2019173732A1 (en) Methods and systems for email verification
US20200014543A1 (en) Identity authentication
CN116702119A (zh) 信息验证展示方法、装置、系统、设备及可读介质
CN108270567B (zh) 消息来源验证方法、装置和系统以及消息发送方法和装置
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
KR20190009239A (ko) 쌍방 인증을 통한 배달 증명 서비스를 제공하는 전자문서 전송 시스템
US11102217B2 (en) Method and system for confirming e-mail authenticity and non-transitory storage medium thereof
KR101890004B1 (ko) 안심메시지를 표시하는 단말장치, 안심메시지 표시방법, 안심메시지를 전송하는 메시지 서버 및 안심메시지 전송방법
CN109104411A (zh) 一种电子回单生成及投递的方法
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
KR101269818B1 (ko) 안전한 디지털 정보의 전달을 위한 데이터 전송 시스템, 데이터 전송 방법, 데이터 해독 시스템 및 데이터 해독 방법
CN107947938A (zh) 针对pdf使用sm3算法和sm2算法数字签名的验证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination