JP6880055B2 - メッセージ偽造防止実施方法及びデバイス - Google Patents

メッセージ偽造防止実施方法及びデバイス Download PDF

Info

Publication number
JP6880055B2
JP6880055B2 JP2018548931A JP2018548931A JP6880055B2 JP 6880055 B2 JP6880055 B2 JP 6880055B2 JP 2018548931 A JP2018548931 A JP 2018548931A JP 2018548931 A JP2018548931 A JP 2018548931A JP 6880055 B2 JP6880055 B2 JP 6880055B2
Authority
JP
Japan
Prior art keywords
message
verification
delivery
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018548931A
Other languages
English (en)
Other versions
JP2019510314A (ja
JP2019510314A5 (ja
Inventor
ヂャオ,ハン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019510314A publication Critical patent/JP2019510314A/ja
Publication of JP2019510314A5 publication Critical patent/JP2019510314A5/ja
Application granted granted Critical
Publication of JP6880055B2 publication Critical patent/JP6880055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本願はネットワーク通信技術の分野に関し、特に、メッセージ偽造防止実施方法及びデバイスに関する。
通信技術の発達及びインテリジェント端末デバイスの普及により、インターネット経済は急速に成長している。ネットワークはユーザに利便性と効率をもたらすが、その開かれた伝搬アプローチに起因して、セキュリティに対する脅威をもたらす。
悪意のあるユーザが一般的に使う方法の一つは、金融機関、ショッピングプラットフォーム又は携帯電話会社等の法定主体の特殊サービスの電話番号を装って、若しくは、特殊サービスの電話番号と容易に混同される類似の電話番号を使って、不正なテキストメッセージをユーザへ送信したり、インスタントメッセージングシステムを使い、どちらかといえば公的な名称を印象付けて不正なメッセージを送信したり、公的な電子メールアドレスであるかのように見せかけて不正な電子メールをユーザへ送信したりする。悪意のあるユーザは、これら偽メッセージを使って、ユーザのアカウント及びパスワードを詐取したり、ユーザに送金を要求したりする。
既存の技術において、ユーザは、メッセージ送信元を識別することによって、又は、メッセージ内容におけるリンクアドレスが正しいかどうかをチェックすることによって、メッセージが本物かどうかを特定できる。ユーザが、メッセージを送信するために法定主体が使っている、正規のWebサイトのリンクアドレス及び電話番号又は名称を正しく覚えている場合、騙される可能性を低くできる。ということは、ユーザの負担が増えることになる。法定主体を装って送信されたメッセージに対し、ユーザは、多くの場合、メッセージの信憑性を識別できず、容易に損害を被る可能性がある。
本願は、検証サーバに適用されるメッセージ偽造防止実施方法を提供する。前記検証サーバは配信メッセージレコードを取得でき、前記配信メッセージレコードは、幾つかの配信メッセージの受信者ユーザ識別子及び特徴情報を含み、この方法は:端末デバイスによってアップロードされたメッセージ検証要求を受信するステップであって、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む、前記受信するステップと;前記配信メッセージレコードが、前記検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が前記検証対象メッセージの前記検証情報に一致する配信メッセージを有する場合、「検証成功」の旨の応答を前記端末デバイスへ返すステップと;を含む。
本願において提供されるメッセージ偽造防止実施方法は、メッセージサーバに適用され:配信メッセージを生成し、受信者ユーザ識別子に基づいて前記配信メッセージを送信するステップと;検証サーバが、前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を、検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記配信メッセージの前記受信者ユーザ識別子と前記特徴情報とを配信メッセージレコードに書き込むステップと;を含む。
本願において提供されるメッセージ偽造防止実施方法は、端末デバイスに適用され:ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするステップであって、前記検証サーバが、検証対象メッセージの受信者ユーザ識別子及び検証情報を、配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記メッセージ検証要求は、前記検証対象メッセージの前記受信者ユーザ識別子及び前記検証情報を含む、前記アップロードするステップと;検証結果を含み、前記検証サーバによって返されるメッセージ検証応答を受信し、前記検証結果をユーザに対して表示するステップと;を含む。
本願はさらに、検証サーバに適用されるメッセージ偽造防止実施デバイスを提供し、前記検証サーバは、配信メッセージレコードを取得でき、前記配信メッセージレコードは、幾つかの配信メッセージの受信者ユーザ識別子及び特徴情報を含み、前記デバイスは:端末デバイスによってアップロードされたメッセージ検証要求を受信するよう構成され、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む、検証要求受信ユニットと;前記配信メッセージレコードが、前記検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が前記検証対象メッセージの前記検証情報と一致する配信メッセージを有する場合、「検証成功」の旨の応答を前記端末デバイスへ返すよう構成される検証要求照合ユニットと;を含む。
本願において提供されるメッセージ偽造防止実施デバイスは、メッセージサーバに適用され:配信メッセージを生成し、受信者ユーザ識別子に基づいて前記配信メッセージを送信するように構成される配信メッセージ生成ユニットと;検証サーバが前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して前記検証対象メッセージが検証されるかどうかを特定するように、前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を配信メッセージレコードに書き込むように構成される特徴情報記録ユニットと;を含む。
本願において提供されるメッセージ偽造防止実施デバイスは、端末デバイスに適用され:ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするよう構成され、前記検証サーバが検証対象メッセージの受信者ユーザ識別子及び検証情報を配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記メッセージ検証要求は前記検証対象メッセージの前記受信者ユーザ識別子及び前記検証情報を含む、検証要求アップロードユニットと;検証結果を含み、前記検証サーバによって返されるメッセージ検証応答を受信し、前記検証結果をユーザに対して表示するように構成される検証応答受信ユニットと;を含む。
先の技術的解決策からは、本願の実施において、ユーザへメッセージを送信するメッセージサーバが配信メッセージの受信者ユーザ識別子と特徴情報とを記録できることが分かる。端末デバイスが、検証対象メッセージの受信者ユーザ識別子と特徴情報とを検証サーバへアップロードした後、検証サーバは、検証対象メッセージと一致する配信メッセージが存在するかどうかをチェックして検証対象メッセージが検証されるかどうかを特定する。本願の実施は、受信したメッセージの信憑性を検証するためのメカニズムをユーザに提供する。したがって、本物を装う者によって送信された偽メッセージを識別でき、ユーザのネットワークセキュリティを改善できる。
図1は、本願の実施に係る、アプリケーションシナリオにおけるネットワークを示す構造図である。
図2は、本願の実施に係る、検証サーバに適用されるメッセージ偽造防止実施方法を示すフロー図である。
図3は、本願の実施に係る、メッセージサーバに適用されるメッセージ偽造防止実施方法を示すフロー図である。
図4は、本願の実施に係る、端末デバイスに適用されるメッセージ偽造防止実施方法を示すフロー図である。
図5は、端末デバイス、メッセージサーバ、又は検証サーバを示すハードウェア構造図である。
図6は、本願の実施に係る、検証サーバに適用されるメッセージ偽造防止実施デバイスを示す論理構造図である。
図7は、本願の実施に係る、メッセージサーバに適用されるメッセージ偽造防止実施デバイスを示す論理構造図である。
図8は、本願の実施に係る、端末デバイスに適用されるメッセージ偽造防止実施デバイスを示す論理構造図である。
本願の実施は、メッセージ偽造防止実施方法を提供する。ユーザが受信したメッセージの信憑性が疑われる場合、ユーザは、検証対象メッセージの関連情報を含むメッセージ検証要求を検証サーバへ送信できる。ユーザへ送信された配信メッセージの関連情報はネットワーク側に記録される。検証サーバは、配信メッセージの記録済み関連情報に基づいてユーザの検証対象メッセージを検証して、検証対象メッセージが本物かどうかを特定し、その結果、ユーザは、経験に頼ることなく、検証サーバを用いて偽メッセージを識別できる。ユーザの負担を減らせる一方で、ユーザには良好なセキュリティが提供される。このため、既存の技術における問題を解消できる。
本願の実施が適用されるネットワーク環境を図1に示す。メッセージサーバは、ユーザへのメッセージ送信を担う。検証サーバは、検証対象メッセージを検証するための端末デバイスの要求への応答を担う。ユーザの第1の端末デバイスが検証対象メッセージを受信した後、ユーザは第2の端末デバイスを用いて検証対象メッセージを検証するための要求を検証サーバに対して開始できる。メッセージサーバ及び検証サーバは同じサーバであってもよく、第1の端末デバイス及び第2の端末デバイスは同じ端末デバイスであってもよい。
メッセージサーバ、検証サーバ、第1の端末デバイス、又は第2の端末デバイスは、ネットワークを用いて互いにアクセスすることができる。第1の端末デバイス又は第2の端末デバイスは、携帯電話、タブレット型コンピュータ、パーソナルコンピュータ(PC)、又はノートブック型コンピュータ等のデバイスであってよい。メッセージサーバ又は検証サーバは、物理サーバであっても論理サーバであってもよい、又は、それぞれの担当は異なり、本願の実施においてメッセージサーバ又は検証サーバの様々な機能を実施するよう互いに協働する2つ以上の物理サーバであっても論理サーバであってもよい。第1の端末デバイス、第2の端末デバイス、メッセージサーバ、又は検証サーバの種類、並びに、第1の端末デバイスと、第2の端末デバイスと、メッセージサーバと、検証サーバとの間の通信ネットワークの種類、プロトコル等は、本願の実施において限定されない。
本願の実施において、メッセージ偽造防止実施方法を検証サーバに適用するための手順を図2に示し、メッセージ偽造防止実施方法をメッセージサーバに適用するための手順を図3に示し、そして、メッセージ偽造防止実施方法を端末デバイスに適用するための手順を図4に示す。
ステップ310:メッセージサーバが配信メッセージを生成し、受信者ユーザ識別子に基づいて生成された配信メッセージを送信する。
本願の実施におけるメッセージは、メッセージサーバによって端末デバイスへ送信できる任意の形態の情報、例えば、ショートメッセージ、電子メール、インスタントメッセージ、及び端末デバイス上にインストールされているクライアントアプリケーションへ送信されるメッセージであってよい。メッセージサーバは、既存の技術に基づいて先の形態又は別の形態でメッセージを生成できる。詳細は簡略化のためここでは省略する。それに応じて、配信メッセージの受信者ユーザ識別子は、ユーザの携帯機器識別子(携帯電話番号又は携帯電話加入者国際識別子等)、電子メールアドレス、インスタントメッセージングシステムにおけるユーザ名、アプリケーションシステムにおけるユーザのログインアカウント等であってよい。
配信メッセージの生成中に、メッセージ検証に用いられる付加情報を生成してもよく、この付加情報は配信メッセージの完全なメッセージ本文に付加され、ユーザへ送信されてもよい。例えば、メッセージサーバは、アルゴリズムに基づいて各配信メッセージのための偽造防止コードを生成できる。偽造防止コードと受信者ユーザ識別子との組み合わせは、1つの配信メッセージに一意に対応する。メッセージサーバは、偽造防止コードを、対応する配信メッセージ内にカプセル化し、配信メッセージを送信する。偽造防止コードを生成するためのアルゴリズムは、既存の技術において複製自由なランダムコードを生成するための様々な方法により実施されてよい。詳細は簡略化のためここでは省略する。
ステップ320:検証サーバが、配信メッセージの受信者ユーザ識別子及び特徴情報を、検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して、検証対象メッセージが検証される(照合される)かどうかを特定するように、メッセージサーバが、配信メッセージの受信者ユーザ識別子及び特徴情報を配信メッセージレコードに書き込む。
配信メッセージを送信した後、メッセージサーバは、配信メッセージの受信者ユーザ識別子及び配信メッセージの特徴情報を配信メッセージレコードに書き込む。メッセージサーバは:配信メッセージレコードをローカルに格納できる;又は、配信メッセージレコードを、ネットワーク内のメッセージサーバと検証サーバとによってアクセスできる任意の格納場所に格納できる;又は、配信メッセージレコードと配信メッセージレコードへの更新を、検証サーバへ送信でき、検証サーバは、配信メッセージレコード及び配信メッセージレコードへの更新を格納できる。
配信メッセージに関連する様々な種類の情報において、ユーザ端末デバイスによって受信されたメッセージに関する任意の情報及びアルゴリズムを用いて、情報に基づいて生成されたマッピング情報は、配信メッセージの特徴情報として用いることができる。例えば、配信メッセージのための送信時間、メッセージ内容、送信時間のハッシュ値、及びメッセージ内容のハッシュ値は、配信メッセージの特徴情報として用いることができる。加えて、メッセージ検証に用いられる付加情報は、配信メッセージの特徴情報、例えば、各配信メッセージのために生成される偽造防止コードとして用いることができる。
異なるアプリケーションシナリオにおいて、配信メッセージの特徴情報の構成は、そのシナリオの実際のニーズと配信メッセージの形態等の要因に基づいて特定されてよい。これらの実施については本願において限定されない。実施において、所定のアルゴリズムを用いることによって配信メッセージのメッセージ内容に基づいて生成される内容特徴値は、特徴情報の全部又は一部として用いることができる。内容特徴値は、通常、メッセージサーバ上で計算される。例えば、メッセージサーバは、配信メッセージのメッセージ内容と受信者ユーザ識別子とを所定のダイジェスト(要約)アルゴリズムに入力し、内容ダイジェストを計算し、内容ダイジェストを配信メッセージの内容特徴値として用いることができる。
ステップ410:端末デバイスが、ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードする。検証サーバが、検証対象メッセージの受信者ユーザ識別子及び検証情報を、配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、検証対象メッセージが検証されるかどうかを特定するように、メッセージ検証要求が、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む。
ステップ210:検証サーバが、端末デバイスによってアップロードされたメッセージ検証要求を受信する。ここでメッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む。
メッセージを受信した後、ユーザがメッセージの信憑性を疑う場合、ユーザは受信したメッセージを検証対象メッセージとして用い、所定の操作を用いて、端末デバイスにメッセージ検証要求を検証サーバに対して開始するよう指示できる。端末デバイスは、検証対象メッセージの関連情報から検証対象メッセージの検証情報を抽出し、メッセージ検証要求において検証対象メッセージを受信するために用いられるユーザ識別子及び検証情報をカプセル化し、メッセージ検証要求を検証サーバへ送信する。
端末デバイスによって送出された検証情報を用いて検証サーバは配信メッセージの特徴情報を照合するので、検証情報として用いられる検証対象メッセージの関連情報は、通常、配信メッセージの特徴情報を特定する方法を用いて特定される。
本願の実施において、検証対象メッセージを受信する端末デバイス上で、検証サーバに対して、ユーザが要求を開始できること、又は、検証対象メッセージを受信する端末デバイスと同じ種類若しくは異なる種類の別の端末デバイス上で、ユーザが要求を開始できることは、特に留意すべき事項である。ユーザが検証対象メッセージを受信する端末デバイスとは異なる別の端末デバイス上で要求を開始する場合、通常、要求を開始する端末デバイスは、ユーザの介入の下で、検証対象メッセージの受信者ユーザ識別子及び/又は検証情報を取得する必要がある。検証対象メッセージの受信者ユーザ識別子及び/又は検証情報は、2つの端末デバイスのハードウェア及びソフトウェアの種類、検証対象メッセージの形態等に基づいて、ユーザによって手動で取得されてもよく、既存の技術を参酌してユーザによって取得されてもよい。その詳細は簡略化のためここでは省略する。
ステップ220:配信メッセージレコードが、検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が検証対象メッセージの検証情報と一致する配信メッセージを有する場合、検証サーバは「検証成功」の旨の応答を端末デバイスへ返す。
ステップ420:端末デバイスが、検証結果を含む、検証サーバによって返されるメッセージ検証応答を受信し、検証結果をユーザに表示する。
検証サーバは、配信メッセージレコードを処理するために、メッセージサーバによって用いられる方法に対応する方法を用いて配信メッセージレコードを取得する、又は、検証対象メッセージを配信メッセージレコード内のレコードエントリ(すなわち、各配信メッセージ)と照合する。例えば、検証サーバは、メッセージサーバからの配信メッセージレコードを要求できる、又は、ネットワーク内の所定の格納位置からメッセージサーバによって維持される配信メッセージレコードを読み取ることができる。代替として、メッセージサーバは、配信メッセージレコード及び配信メッセージレコードへの更新を検証サーバへ送信でき、検証サーバは、検証サーバに格納された配信メッセージレコードを読み取ることができる。
端末デバイスによって送出されたメッセージ検証要求を受信した後、検証サーバは、メッセージ検証要求から、検証対象メッセージの受信者ユーザ識別子及び検証情報を抽出し、同じ受信者ユーザ識別子を有する配信メッセージのために配信メッセージレコードを検索し、識別された配信メッセージの特徴情報を検証対象メッセージの検証情報と照合する。検証対象メッセージと一致する配信メッセージが存在している場合、検証対象メッセージはメッセージサーバによって送信され、検証対象メッセージが検証される。検証サーバは「検証成功」を検証結果として用い、メッセージ検証応答を端末デバイスへ返す。配信メッセージレコード内に同じ受信者ユーザ識別子を有する配信メッセージがない場合、又は、同じ受信者ユーザ識別子を有する配信メッセージ内に検証対象メッセージの検証情報と一致する配信メッセージがない場合、検証対象メッセージを検証することができない。検証サーバは「検証失敗」を検証結果として用い、メッセージ検証応答を端末デバイスへ返す。
検証結果を含んで、検証サーバによって返されるメッセージ検証応答を受信した後、端末デバイスは、「検証成功」又は「検証失敗」の結果をユーザに表示する。
検証サーバによって実行される照合(マッチング)処理及びメッセージ検証の度合いは、配信メッセージの特徴情報に含まれる内容が検証対象メッセージの対応する検証情報に含まれる内容とは異なる場合に変化する。特徴情報及び検証情報を選択するための幾つかの可能性のある方法と、対応する照合処理工程とを、幾つかの実施例を使って以下説明する。
第1の方法において、配信メッセージのメッセージ内容を特徴情報として用いることができ、それに応じて、検証対象メッセージのメッセージ内容を検証情報として用いる。検証サーバは、検証対象メッセージのメッセージ内容を、同じ受信者ユーザ識別子を有する配信メッセージのメッセージ内容と比較する。配信メッセージの内容が検証対象メッセージの内容と一致する場合、検証対象メッセージが検証される。この方法では、メッセージの信憑性を極めて正確に検証できるが、格納しなければならない配信メッセージレコードは多量であることが多い。このため、高い格納圧力(負荷)がサーバにかかり、レコードの問い合わせ及び照合速度に悪影響を及ぼす。
第2の方法において、メッセージサーバは、所定のアルゴリズムを用いて、配信メッセージのメッセージ内容を、配信メッセージの内容特徴値(ハッシュ値又は内容ダイジェスト等)に圧縮し、内容特徴値を特徴情報として用いることができる。それに応じて、端末デバイスは、同じ所定のアルゴリズムを用いて、検証対象メッセージのメッセージ内容に基づき、検証対象メッセージの内容特徴値を生成し、内容特徴値を検証情報として用い、検証情報を検証サーバにアップロードすることができる。代替として、端末デバイスは、検証対象メッセージのメッセージ内容を検証情報として用い、検証情報をアップロードすることができる。検証サーバは、同じ所定のアルゴリズムを用いて、検証対象メッセージのメッセージ内容に基づき、検証対象メッセージの内容特徴値を生成し、内容特徴値を同じ受信者ユーザ識別子を有する配信メッセージの内容特徴値と比較する。配信メッセージの内容特徴値が検証対象メッセージの内容特徴値と同じであれば、検証は成功である。第1の方法と比較して、第2の方法の検証精度は相対的に低いが、配信メッセージレコードにおけるデータ量は大幅に少なくなり、検証サーバの応答速度は改善する。
第3の方法において、メッセージサーバによって生成された偽造防止コードは、配信メッセージの特徴情報として用いることができる。メッセージサーバは、各配信メッセージのための偽造防止コードを生成し、偽造防止コードとメッセージ内容とを完全なメッセージ本文の一部としてユーザへ送信する。偽造防止コードと受信者ユーザ識別子との組み合わせは、配信メッセージとの一対一のマッピング関係にある。端末デバイスは、検証対象メッセージの偽造防止コードを検証情報として用い、検証情報を検証サーバにアップロードする。検証サーバは、検証対象メッセージの偽造防止コードを、同じ受信者ユーザ識別子を有する配信メッセージの偽造防止コードと比較する。配信メッセージの偽造防止コードが検証対象メッセージの偽造防止コードと同じであれば、検証は成功である。この方法は、メッセージサーバが偽造防止コードを含むメッセージをユーザへ送信するかどうかを検証できるが、メッセージ内容が正しいことを特定できない。メッセージサーバによって送信されたメッセージが悪意のあるユーザによって傍受された場合、メッセージ内容は変更されてしまうものの、偽造防止コードは変更されずに、変更されたメッセージがユーザへ送信される。したがって、メッセージ検証結果は正しくない。
第4の方法において、第2の方法における内容特徴値及び第3の方法における偽造防止コードは、共に配信メッセージの特徴情報として用いることができる。それに応じて、端末デバイスは、検証対象メッセージの内容特徴値又は(検証対象メッセージの内容特徴値を生成するために検証サーバによって用いられる)メッセージ内容と、検証対象メッセージに含まれる偽造防止コードとを検証情報として用い、検証情報を検証サーバにアップロードする。検証サーバは、検証対象メッセージの偽造防止コード及び内容特徴値を、同じ受信者ユーザ識別子を有する配信メッセージの偽造防止コード及び内容特徴値と比較する。配信メッセージの偽造防止コード及び内容特徴値の両方が検証対象メッセージの偽造防止コード及び内容特徴値と同じであれば、検証は成功である。この方法においては、配信メッセージレコードにおけるデータ量を少なくすることができ、検証サーバの応答速度及び検証精度を改善できる。
検証情報は、通常、検証対象メッセージの完全なメッセージ本文に含まれている。したがって、検証対象メッセージに関してユーザ又は端末デバイスによって実行される処理を減らすために、端末デバイスは、検証対象メッセージの完全なメッセージ本文をメッセージ検証要求内にカプセル化することができる。メッセージ検証要求を受信した後、検証サーバは、メッセージ検証要求から検証対象メッセージの完全なメッセージ本文を抽出し、完全なメッセージ本文を解析して、検証対象メッセージの検証情報を取得する。
検証サーバは、一部分として用いられる検証情報を取得するために、配信メッセージのフォーマットに基づいて検証対象メッセージの完全なメッセージ本文を各部分に分解できる。例えば、ユーザは、携帯電話上でサードパーティの支払プラットフォームによって送信された請求メッセージを受信する。完全なメッセージ本文は、「9月分のあなたの口座000****0000への請求は100元で、10月10日に自動的に引き落とされます。或いは、m.zhifu.com/J/thaUuにて直ちに引き落とすこともできます。偽造防止コード:qaz。[サードパーティプラットフォーム名]」である。請求メッセージを送信するためにサードパーティ支払プラットフォームが用いるフォーマットに基づき、検証サーバは完全なメッセージ本文を解析して、メッセージ内容(「9月のあなたの口座000****0000への請求は100元で、10月10日に自動的に引き落とされます。或いは、m.zhifu.com/J/thaUuにて直ちに引き落とすこともできます。」)と、偽造防止コード(「qaz」)と、送信元署名(「サードパーティプラットフォーム名」)とを取得できる。メッセージ内容と偽造防止コードは、上記第4の実施における検証対象メッセージの検証情報として用いられる。
本願の実施において、メッセージサーバと検証サーバは同じサーバであってもよい。代替として、検証サーバは、1つ以上のメッセージサーバからの配信メッセージを検証することができる。メッセージサーバは、同じチャネル又は異なるチャネルを用いることによって、ユーザへメッセージを送信できる。言い換えれば、メッセージを送信するサーバは、サーバによって送信されたメッセージ又はサーバの識別情報を不正に用いて送信されたメッセージを検証できる。代替として、検証サーバは、1つのチャネル上で幾つかのメッセージサーバによって送信されたメッセージ又はメッセージサーバを不正に用いて送信されたメッセージを検証できる。代替として、検証サーバは、複数のチャネル上で複数のメッセージサーバによって送信されたメッセージ又はメッセージサーバを不正に用いて送信されたメッセージを検証できる。メッセージサーバによって用いられるチャネルは、アプリケーションシステムにおけるメッセージ形態の組み合わせに対応する。例えば、サードパーティ支払プラットフォームからのショートメッセージは、1つのチャネルに対応し、サードパーティ支払プラットフォームからのインスタントメッセージは、別のチャネルに対応し、サードパーティ支払プラットフォームからのクライアントアプリケーション(App。アプリ)プッシュメッセージは、第3のチャネルに対応する。
複数のチャネルにおける異なるチャネルの受信者ユーザ識別子は、検証サーバがチャネル上で複数のメッセージサーバのためのメッセージ検証サービスを提供する場合には、同じであってもよい。異なるチャネルを用いて同じユーザへ送信される配信メッセージレコード内のメッセージ間の混乱を避けるため、メッセージサーバは、配信メッセージのための配信チャネルを配信メッセージレコードに書き込むこともできる。端末デバイスは、検証対象メッセージのための受信チャネル(ユーザによって登録可能、又は、検証対象メッセージを受信する工程を用いて自動識別により取得可能)を取得し、受信チャネルをメッセージ検証要求内にカプセル化し、メッセージ検証要求を検証サーバへ送信する。検証サーバは、検証対象メッセージの検証情報を、同じ受信者ユーザ識別子を有し、その配信チャネル及び受信チャネルが同じである配信メッセージの特徴情報と比較する。配信メッセージが検証対象メッセージと一致すれば、検証は成功である。
加えて、本願の実施において、メッセージサーバによってユーザへ送信される様々なメッセージが、悪意のあるユーザが偽検証サーバを設定して法定主体を不正に用いて悪意のあるユーザによって送信されたメッセージを検証することを防ぐよう、検証サーバのアドレスリンク又は別のアクセス方法を含んでいないことは、特に留意すべき事項である。検証サーバアクセス方法は、ユーザのために公式Webサイト又は公式ミニブログ上に提供されてもよい、又は、別の宣伝方法を用いてユーザのために提供されてもよい。
本願の実施において、メッセージサーバは、配信メッセージの受信者ユーザ識別子及び特徴情報を記録することが見て取れる。ユーザが受信したメッセージが疑わしい場合、ユーザは、検証対象メッセージの受信者ユーザ識別子及び検証情報を含むメッセージ検証要求を検証サーバへ送信でき、検証サーバは、配信メッセージレコードに基づいて、検証対象メッセージが本物かどうかを特定する。本願の技術的解決策は、受信したメッセージが法定主体によって送信されたかどうかを特定するメカニズムをユーザに提供する。このため、ユーザは、特定のために主観的体験に頼る必要がなく、その結果、ユーザの負担が軽減する一方、ユーザのセキュリティは改善される。
本願のアプリケーションの実施例において、サードパーティの支払プラットフォームは、複数のチャネルを用いてメッセージをユーザへ送信する。サードパーティ支払プラットフォームのチャネル及び公式サービスインターフェースは、ショートメッセージ用の特別サービス電話番号、公式電子メールアドレス、インスタントメッセージングシステムの公式アカウント、及びオフィスサービスシステムの公式アカウントを含む。それに応じて、チャネルのユーザ識別子は、それぞれ、ユーザの携帯電話番号、サードパーティ支払プラットフォーム上でのユーザの登録電子メールアドレス、インスタントメッセージングシステムにおけるユーザのユーザ名、及びオフィスサービスシステムにおけるユーザのユーザ名である。
チャネルはそれぞれのメッセージサーバを有する。各メッセージサーバは、サーバ上で送信されるべきメッセージのシーケンス番号をメッセージに割り当てる。シーケンス番号は、メッセージID(識別情報)として用いられる。メッセージをユーザへ送信する前に、メッセージサーバは、送信されるべきメッセージのメッセージIDと現在の時刻とを所定のハッシュアルゴリズムに入力し、得られたハッシュ値の下4桁を配信メッセージの偽造防止コードとして用いる。メッセージサーバは、配信メッセージレコードテーブルを検索して、配信メッセージの同じ受信者ユーザ識別子を有するエントリ(すなわち、同じユーザへ送信された別の配信メッセージ)が同じ偽造防止コードを有しているかどうかを特定する。肯定であれば、偽造防止コードが同じ受信者ユーザ識別子を有するエントリの偽造防止コードと異なるまで、新規の偽造防止コードが生成される。
メッセージサーバは、メッセージ内容の後に偽造防止コードを付加し、配信メッセージを生成し、チャネルのユーザ識別子に基づいてメッセージを送信する。メッセージサーバは、配信メッセージのメッセージ内容と受信者ユーザ識別子とを入力として用い、所定のダイジェストアルゴリズムを用いて内容ダイジェストを生成し、内容ダイジェスト及び偽造防止コードを配信メッセージの特徴情報として用いる。
メッセージサーバは、配信メッセージに対応するエントリ(記入)を、配信メッセージレコードテーブルに付加する。配信メッセージレコードテーブルは、所定のネットワーク位置に格納される。配信メッセージレコードテーブルの構造を表1に示す。
Figure 0006880055
表1において、送信時刻は、メッセージサーバが配信メッセージを送信する時刻である。
サードパーティ支払プラットフォームの公式サービスインターフェースは、検証サーバへアクセスするためにユーザに用いられる入口としても用いることができる。サードパーティ支払プラットフォームによって送信されたように見えるメッセージを受信する場合、ユーザは、検証対象メッセージの完全なメッセージ本文と、検証対象メッセージを受信するためのチャネルと、受信者ユーザ識別子とを、メッセージ検証要求内にカプセル化するよう端末デバイスに指示し、メッセージ検証要求を公式サービスインターフェースの任意の1つへ送信できる。ユーザは、検証対象メッセージを検証するために、検証対象メッセージを受信するためのチャネルを用いることができ、また、メッセージの信憑性を検証するために別のチャネルを用いることもできる。
検証サーバは、各公式サービスインターフェースを介して受信したメッセージ検証要求から、検証対象メッセージの完全なメッセージ本文と、受信チャネルと、受信者ユーザ識別子とを抽出する。検証サーバは、サードパーティプラットフォームのメッセージサーバからの配信メッセージのフォーマット(異なる配信チャネルは、同じ又は異なるメッセージフォーマットに対応できる)に基づいて検証対象メッセージの完全なメッセージ本文を解析して、検証対象メッセージのメッセージ内容と偽造防止コードとを取得する。検証サーバは、検証対象メッセージのメッセージ内容及び受信者ユーザ識別子を入力として用い、メッセージサーバによって用いられる所定のダイジェストアルゴリズムと同じ所定のダイジェストアルゴリズムを用いて検証対象メッセージの内容ダイジェストを生成し、内容ダイジェスト及び偽造防止コードを検証対象メッセージの検証情報として用いる。
検証サーバは、検証対象メッセージを受信するためのチャネルに対応するメッセージサーバによって所定のネットワーク位置に格納された配信メッセージレコードテーブルを取得し、配信メッセージレコードテーブルを検索することにより、検証対象メッセージと同じ受信者ユーザ識別子と、同じ偽造防止コードと、同じメッセージダイジェストとを有するエントリが存在するかどうかを特定する。肯定であれば、検証対象メッセージが、検証対象メッセージを受信するためのチャネルに対応するメッセージサーバによって送信され、検証は成功である。否定であれば、検証対象メッセージは検証されない。
検証サーバは、検証対象メッセージの検証結果をメッセージ検証応答に付加し、メッセージ検証応答を、要求を開始する端末デバイスへ送信する。メッセージ検証応答を受信した後、端末デバイスはユーザに対する応答において検証結果を表示する。
先の手順に対応して、本願の実施は、検証サーバに適用されるメッセージ偽造防止実施デバイス、メッセージサーバに適用されるメッセージ偽造防止実施デバイス、及び端末デバイスに適用されるメッセージ偽造防止実施デバイスを更に提供する。これら3種類のデバイス(装置)はそれぞれ、ソフトウェア、ハードウェア、又はソフトウェア及びハードウェアの組み合わせによって実施されてよい。ソフトウェアによる実施を例にとる。論理デバイスとして、本デバイスは、実行のために、端末デバイス、検証サーバ、又はメッセージサーバの中央処理ユニット(CPU)によって、対応するコンピュータプログラム命令をメモリに読み込むことにより形成される。ハードウェアの観点から、図5に示すCPU、メモリ、及び不揮発性メモリに加えて、メッセージ偽造防止実施デバイスを含む端末デバイスは、通常、無線信号を受信又は送信するように更に構成されるチップ等の他のハードウェアを含み、メッセージ偽造防止実施デバイスを含む検証サーバ又はメッセージサーバは、通常、ネットワーク通信機能を実施するように構成されるボードカード等の他のハードウェアを更に含む。
図6は、本願の実施に係る、検証サーバに適用されるメッセージ偽造防止実施デバイスを示す。検証サーバは、配信メッセージレコードを取得できる。配信メッセージレコードは、幾つかの配信メッセージの受信者ユーザ識別子及び特徴情報を含む。デバイスは、検証要求受信ユニットと検証要求マッチングユニットとを含む。検証要求受信ユニットは、端末デバイスによってアップロードされたメッセージ検証要求を受信するように構成される。メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む。検証要求照合ユニットは、配信メッセージレコードが、検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が検証対象メッセージの検証情報と一致する配信メッセージを有する場合、「検証成功」の旨の応答を端末デバイスへ返すように構成される。
任意ではあるが、配信メッセージの特徴情報は、配信メッセージの偽造防止コードを含み、検証対象メッセージの検証情報は、配信メッセージの偽造防止コードに一致するよう、検証対象メッセージに含まれる偽造防止コードを含む。
任意ではあるが、配信メッセージの特徴情報は、所定のアルゴリズムを用いて配信メッセージのメッセージ内容に基づき生成される内容特徴値を含む。検証対象メッセージの検証情報は、検証対象メッセージのメッセージ内容を含む。
例えば、デバイスは、配信メッセージの内容特徴値に一致するよう、所定のアルゴリズムを用いて検証対象メッセージのメッセージ内容に基づき、検証対象メッセージの内容特徴値を生成するように構成される、検証対象内容特徴値ユニットを更に含む。
先の実施例において、内容特徴値は、所定のダイジェストアルゴリズムを用いてメッセージ内容及び受信者ユーザ識別子に基づき生成される内容ダイジェストを含むことができる。
任意ではあるが、メッセージ検証要求は、検証対象メッセージの完全なメッセージ本文を含む。デバイスは、検証対象メッセージの完全なメッセージ本文を解析して、検証対象メッセージの検証情報を取得するように構成されるメッセージ本文解析ユニットを更に含む。
任意ではあるが、ユーザ識別子は、ユーザのモバイルデバイス識別子、電子メールアドレス及び/又はインスタントメッセージングシステムにおけるユーザ名を含む。配信メッセージレコードは、配信メッセージのための配信チャネルを更に含む。メッセージ検証要求は、配信メッセージのための配信チャネルに一致するよう、検証対象メッセージのための受信チャネルを含む。
図7は、本願の実施に係る、メッセージサーバに適用されるメッセージ偽造防止実施デバイスを示す。このデバイスは、配信メッセージ生成ユニットと特徴情報記録ユニットとを含む。配信メッセージ生成ユニットは配信メッセージを生成し、受信者ユーザ識別子に基づいて配信メッセージを送信するように構成される。特徴情報記録ユニットは、検証サーバが配信メッセージの受信者ユーザ識別子及び特徴情報を、検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して、検証対象メッセージが検証されるかどうかを特定するように、配信メッセージの受信者ユーザ識別子及び特徴情報を配信メッセージレコードに書き込むように構成される。
任意ではあるが、配信メッセージ生成ユニットは、配信メッセージの偽造防止コードを生成し、偽造防止コードを配信メッセージ内にカプセル化し、受信者ユーザ識別子に基づいて配信メッセージを送信するように構成される。偽造防止コードと受信者ユーザ識別子との組み合わせは、配信メッセージとの一対一のマッピング関係にある。
例えば、配信メッセージの特徴情報は、所定のアルゴリズムを用いて配信メッセージのメッセージ内容に基づき生成される内容特徴値を含む。
先の実施例において、デバイスは、所定のダイジェストアルゴリズムを用いて配信メッセージのメッセージ内容及び受信者ユーザ識別子に基づき内容ダイジェストを生成し、この内容ダイジェストを配信メッセージの内容特徴値として用いるように構成される、送達内容特徴値ユニットを更に含むことができる。
図8は、本願の実施に係る、端末デバイスに適用されるメッセージ偽造防止実施デバイスを示す。デバイスは検証要求アップロードユニットと検証応答受信ユニットとを含む。検証要求アップロードユニットは、ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするように構成され、ここで、検証サーバが、検証対象メッセージの受信者ユーザ識別子及び検証情報を、配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、検証対象メッセージが検証されるかどうかを特定するように、メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む。検証応答受信ユニットは、検証結果を含み検証サーバによって返されるメッセージ検証応答を受信し、検証結果をユーザに対して表示するように構成される。
任意ではあるが、検証対象メッセージの検証情報は、検証対象メッセージに含まれる偽造防止コードを含む。
任意ではあるが、検証対象メッセージの検証情報は、検証対象メッセージのメッセージ内容を含む。
任意ではあるが、本デバイスは、検証サーバが完全なメッセージ本文を解析して、検証対象メッセージの検証情報を取得するべく、検証対象メッセージの完全なメッセージ本文をメッセージ検証要求内にカプセル化するように構成される、メッセージ本文カプセル化ユニットを更に含むことができる。
任意ではあるが、本デバイスは、検証対象メッセージのための受信チャネルを取得し、受信チャネルをメッセージ検証要求内にカプセル化するように構成される、受信チャネルユニットを更に含む。
上述のものは本願の一実施例に過ぎず、本願を限定するものではない。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
典型的な構成では、計算デバイスは1つ以上の中央演算装置(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、読み取り専用メモリ(ROM)若しくはフラッシュメモリ(フラッシュRAM)のようなコンピュータ読取可能な媒体内の不揮発性メモリを含むことができる。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気カセットテープ、磁気テープディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。ここで定義しているように、コンピュータ読み取り可能な媒体は、変調されたデータ信号及び搬送波のような一時的媒体(transitory memory)を含まない。
用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、物品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含むことは特に留意すべき事項である、あるいは、このような工程、方法、物品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「1つの〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、物品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
検証サーバに適用されるメッセージ偽造防止実施方法であって、前記検証サーバは配信メッセージレコードを取得でき、前記配信メッセージレコードは、幾つかの配信メッセージの受信者ユーザ識別子及び特徴情報を含み:
端末デバイスによってアップロードされたメッセージ検証要求を受信するステップであって、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む、前記受信するステップと;
前記配信メッセージレコードが、前記検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が前記検証対象メッセージの前記検証情報に一致する配信メッセージを有する場合、「検証成功」の旨の応答を前記端末デバイスへ返すステップと;を備える、
メッセージ偽造防止実施方法。
[第2の局面]
前記配信メッセージの前記特徴情報は、前記配信メッセージの偽造防止コードを含み、
前記検証対象メッセージの前記検証情報は、前記配信メッセージの前記偽造防止コードに一致するよう、前記検証対象メッセージに含まれる偽造防止コードを含む、
第1の局面に記載のメッセージ偽造防止実施方法。
[第3の局面]
前記配信メッセージの前記特徴情報は、所定のアルゴリズムを用いて前記配信メッセージのメッセージ内容に基づき生成される内容特徴値を含み、
前記検証対象メッセージの前記検証情報は、前記検証対象メッセージのメッセージ内容を含み、
前記配信メッセージの前記内容特徴値に一致するよう、前記所定のアルゴリズムを用いて前記検証対象メッセージの前記メッセージ内容に基づき前記検証対象メッセージの内容特徴値を生成するステップを更に備える、
第1又は2の局面に記載のメッセージ偽造防止実施方法。
[第4の局面]
前記内容特徴値は、所定のダイジェストアルゴリズムを用いて前記メッセージ内容及び前記受信者ユーザ識別子に基づき生成される内容ダイジェストを含む、
請求項3の局面に記載のメッセージ偽造防止実施方法。
[第5の局面]
前記メッセージ検証要求は、前記検証対象メッセージの完全なメッセージ本文を含み、
前記検証対象メッセージの前記完全なメッセージ本文を解析して、前記検証対象メッセージの前記検証情報を取得するステップを更に備える、
第1の局面に記載のメッセージ偽造防止実施方法。
[第6の局面]
前記ユーザ識別子は、ユーザのモバイルデバイス識別子、電子メールアドレス、及び/又はインスタントメッセージングシステムにおけるユーザ名を含み、
前記配信メッセージレコードは、前記配信メッセージのための配信チャネルを更に備え、前記メッセージ検証要求は、前記配信メッセージのための前記配信チャネルと一致するよう、前記検証対象メッセージのための受信チャネルを更に備える、
第1の局面に記載のメッセージ偽造防止実施方法。
[第7の局面]
メッセージサーバに適用されるメッセージ偽造防止実施方法であって:
配信メッセージを生成し、受信者ユーザ識別子に基づいて前記配信メッセージを送信するステップと;
検証サーバが、前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を、検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記配信メッセージの前記受信者ユーザ識別子と前記特徴情報とを配信メッセージレコードに書き込むステップと;を備える、
メッセージ偽造防止実施方法。
[第8の局面]
配信メッセージを生成する前記ステップは、前記配信メッセージの偽造防止コードを生成し、前記偽造防止コードを前記配信メッセージ内にカプセル化するステップを備え、ここで、前記偽造防止コード及び前記受信者ユーザ識別子の組み合わせは、前記配信メッセージとの一対一のマッピング関係にあり、
前記配信メッセージの前記特徴情報は、前記配信メッセージの前記偽造防止コードを含む、
第7の局面に記載のメッセージ偽造防止実施方法。
[第9の局面]
前記配信メッセージの前記特徴情報は、所定のアルゴリズムを用いて前記配信メッセージのメッセージ内容に基づき生成される内容特徴値を含む、
第7又は8の局面に記載のメッセージ偽造防止実施方法。
[第10の局面]
所定のダイジェストアルゴリズムを用いることによって前記配信メッセージの前記メッセージ内容及び前記受信者ユーザ識別子に基づき内容ダイジェストを生成するステップと;
前記内容ダイジェストを前記配信メッセージの前記内容特徴値として用いるステップと;を更に備える、
第9の局面に記載のメッセージ偽造防止実施方法。
[第11の局面]
端末デバイスに適用されるメッセージ偽造防止実施方法であって:
ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするステップであって、前記検証サーバが、検証対象メッセージの受信者ユーザ識別子及び検証情報を、配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記メッセージ検証要求は、前記検証対象メッセージの前記受信者ユーザ識別子及び前記検証情報を含む、前記アップロードするステップと;
検証結果を含み、前記検証サーバによって返されるメッセージ検証応答を受信し、前記検証結果をユーザに対して表示するステップと;を備える、
メッセージ偽造防止実施方法。
[第12の局面]
前記検証対象メッセージの前記検証情報は、前記検証対象メッセージに含まれる偽造防止コードを含む、
第11の局面に記載のメッセージ偽造防止実施方法。
[第13の局面]
前記検証対象メッセージの前記検証情報は、前記検証対象メッセージのメッセージ内容を含む、
第11又は12の局面に記載のメッセージ偽造防止実施方法。
[第14の局面]
前記検証サーバが完全なメッセージ本文を解析して前記検証対象メッセージの前記検証情報を取得するように、前記検証対象メッセージの前記完全なメッセージ本文を前記メッセージ検証要求内にカプセル化するステップを更に備える、
第11の局面に記載のメッセージ偽造防止実施方法。
[第15の局面]
前記検証対象メッセージのための受信チャネルを取得し、前記受信チャネルを前記メッセージ検証要求内にカプセル化するステップを更に備える、
第11の局面に記載のメッセージ偽造防止実施方法。
[第16の局面]
検証サーバに適用されるメッセージ偽造防止実施デバイスであって、前記検証サーバは、配信メッセージレコードを取得でき、前記配信メッセージレコードは、幾つかの配信メッセージの受信者ユーザ識別子及び特徴情報を含み、前記デバイスは:
端末デバイスによってアップロードされたメッセージ検証要求を受信するよう構成され、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含む、検証要求受信ユニットと;
前記配信メッセージレコードが、前記検証対象メッセージと同じ受信者ユーザ識別子を有し、その特徴情報が前記検証対象メッセージの前記検証情報と一致する配信メッセージを有する場合、「検証成功」の旨の応答を前記端末デバイスへ返すよう構成される検証要求照合ユニットと;を備える、
メッセージ偽造防止実施デバイス。
[第17の局面]
前記配信メッセージの前記特徴情報は、前記配信メッセージの偽造防止コードを含み、前記検証対象メッセージの前記検証情報は、前記配信メッセージの前記偽造防止コードと一致するよう、前記検証対象メッセージに含まれる偽造防止コードを含む、
第16の局面に記載のメッセージ偽造防止実施デバイス。
[第18の局面]
前記配信メッセージの前記特徴情報は、所定のアルゴリズムを用いて前記配信メッセージのメッセージ内容に基づき生成される内容特徴値を含み、前記検証対象メッセージの前記検証情報は、前記検証対象メッセージのメッセージ内容を含み、
前記配信メッセージの内容特徴値と一致するよう、前記所定のアルゴリズムを用いて前記検証対象メッセージの前記メッセージ内容に基づき、前記検証対象メッセージの前記内容特徴値を生成するように構成される検証対象内容特徴値ユニットを更に備える、
第16又は17の局面に記載のメッセージ偽造防止実施デバイス。
[第19の局面]
前記内容特徴値は、所定のダイジェストアルゴリズムを用いて前記メッセージ内容及び前記受信者ユーザ識別子に基づき生成される内容ダイジェストを含む、
第18の局面に記載のメッセージ偽造防止実施デバイス。
[第20の局面]
前記メッセージ検証要求は、前記検証対象メッセージの完全なメッセージ本文を含み、
前記検証対象メッセージの前記完全なメッセージ本文を解析して前記検証対象メッセージの前記検証情報を取得するよう構成されるメッセージ本文解析ユニットを更に備える、
第16の局面に記載のメッセージ偽造防止実施デバイス。
[第21の局面]
前記ユーザ識別子は、ユーザのモバイルデバイス識別子、電子メールアドレス、及び/又はインスタントメッセージングシステムにおけるユーザ名を含み、
前記配信メッセージレコードは、前記配信メッセージのための配信チャネルを更に含み、前記メッセージ検証要求は、前記配信メッセージのための前記配信チャネルと一致するよう、前記検証対象メッセージのための受信チャネルを更に含む、
第16の局面に記載のメッセージ偽造防止実施デバイス。
[第22の局面]
メッセージサーバに適用されるメッセージ偽造防止実施デバイスであって:
配信メッセージを生成し、受信者ユーザ識別子に基づいて前記配信メッセージを送信するように構成される配信メッセージ生成ユニットと;
検証サーバが前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を検証対象メッセージの受信者ユーザ識別子及び検証情報と照合して前記検証対象メッセージが検証されるかどうかを特定するように、前記配信メッセージの前記受信者ユーザ識別子及び特徴情報を配信メッセージレコードに書き込むように構成される特徴情報記録ユニットと;を備える、
メッセージ偽造防止実施デバイス。
[第23の局面]
前記配信メッセージ生成ユニットは前記配信メッセージの偽造防止コードを生成し、前記偽造防止コードを前記配信メッセージ内にカプセル化し、前記受信者ユーザ識別子に基づいて前記配信メッセージを送信するように構成され、ここで、前記偽造防止コード及び前記受信者ユーザ識別子の組み合わせは、前記配信メッセージとの一対一のマッピング関係にあり、
前記配信メッセージの前記特徴情報は、前記配信メッセージの前記偽造防止コードを含む、
第22の局面に記載のメッセージ偽造防止実施デバイス。
[第24の局面]
前記配信メッセージの前記特徴情報は、所定のアルゴリズムを用いて前記配信メッセージのメッセージ内容に基づき生成される内容特徴値を含む、
第22又は23の局面に記載のメッセージ偽造防止実施デバイス。
[第25の局面]
所定のダイジェストアルゴリズムを用いて前記配信メッセージの前記メッセージ内容及び前記受信者ユーザ識別子に基づき内容ダイジェストを生成し、前記内容ダイジェストを前記配信メッセージの前記内容特徴値として用いるように構成される送達内容特徴値ユニットを更に備える、
第24の局面に記載のメッセージ偽造防止実施デバイス。
[第26の局面]
端末デバイスに適用されるメッセージ偽造防止実施デバイスであって:
ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするよう構成され、前記検証サーバが検証対象メッセージの受信者ユーザ識別子及び検証情報を配信メッセージレコード内の配信メッセージの受信者ユーザ識別子及び特徴情報と照合して、前記検証対象メッセージが検証されるかどうかを特定するように、前記メッセージ検証要求は前記検証対象メッセージの前記受信者ユーザ識別子及び前記検証情報を含む、検証要求アップロードユニットと;
検証結果を含み、前記検証サーバによって返されるメッセージ検証応答を受信し、前記検証結果をユーザに対して表示するように構成される検証応答受信ユニットと;を備える、
メッセージ偽造防止実施デバイス。
[第27の局面]
前記検証対象メッセージの前記検証情報は、前記検証対象メッセージに含まれる偽造防止コードを含む、
第26の局面に記載のメッセージ偽造防止実施デバイス。
[第28の局面]
前記検証対象メッセージの前記検証情報は、前記検証対象メッセージのメッセージ内容を含む、
第26又は27の局面に記載のメッセージ偽造防止実施デバイス。
[第29の局面]
前記検証サーバが完全なメッセージ本文を解析して前記検証対象メッセージの前記検証情報を取得するように、前記検証対象メッセージの前記完全なメッセージ本文を前記メッセージ検証要求内にカプセル化するように構成されるメッセージ本文カプセル化ユニットを更に備える、
第26の局面に記載のメッセージ偽造防止実施デバイス。
[第30の局面]
前記検証対象メッセージのための受信チャネルを取得し、前記受信チャネルを前記メッセージ検証要求内にカプセル化するよう構成される受信チャネルユニットを更に備える、
第26の局面に記載のメッセージ偽造防止実施デバイス。

Claims (12)

  1. 検証サーバに適用されるメッセージ偽造の防止を実施するための方法であって、前記検証サーバは配信メッセージレコードにアクセスでき、前記配信メッセージレコードは、複数の配信メッセージの受信者ユーザ識別子及び特徴情報を含み、前記方法が、
    端末デバイスによってアップロードされたメッセージ検証要求を受信するステップ(210)であって、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含み、前記検証対象メッセージの前記検証情報は、i)前記検証対象メッセージに含まれる偽造防止コード、及びii)前記検証対象メッセージのメッセージ内容、を含む、ステップと
    所定のアルゴリズムを用いて前記検証対象メッセージの前記メッセージ内容に基づき前記検証対象メッセージの内容特徴値を生成するステップと
    前記配信メッセージレコードが、i)前記検証対象メッセージ受信者ユーザ識別子、及びii)生成された前記検証対象メッセージの前記内容特徴値及び、前記偽造防止コード、および前記偽造防止コードと一致する内容特徴情報を備える特徴情報、を有する配信メッセージを含む場合に、検証成功の旨の応答を前記端末デバイスへ返すステップ(220)と
    を備える、方法
  2. 前記内容特徴値は、所定のダイジェストアルゴリズムを用いて前記メッセージ内容及び前記受信者ユーザ識別子に基づき生成される内容ダイジェストを含む、求項1に記載の方法
  3. 前記メッセージ検証要求は、前記検証対象メッセージの完全なメッセージ本文を含み、
    前記検証対象メッセージの前記完全なメッセージ本文を解析して、前記検証対象メッセージの前記検証情報を取得するステップを更に備える、
    請求項1に記載の方法
  4. 前記受信者ユーザ識別子は、ユーザのモバイルデバイス識別子、電子メールアドレス、及び/又はインスタントメッセージングシステムにおけるユーザ名を含み、
    前記配信メッセージレコードは、前記配信メッセージのための配信チャネルを更に備え、前記メッセージ検証要求は、前記配信メッセージのための前記配信チャネルと一致するよう、前記検証対象メッセージのための受信チャネルを更に備える、
    請求項1に記載の方法
  5. メッセージサーバに適用されるメッセージ偽造の防止を実施するための方法であって
    配信メッセージを生成し、受信者ユーザ識別子に基づいて前記配信メッセージを送信するステップ(310)と
    前記配信メッセージの偽造防止コードを生成し、前記偽造防止コードを前記配信メッセージ内にカプセル化するステップであって、前記偽造防止コード及び前記受信者ユーザ識別子の組み合わせは、前記配信メッセージとの一対一のマッピング関係にある、ステップと
    前記配信メッセージの前記受信者ユーザ識別子と特徴情報とを配信メッセージレコードに書き込むステップ(320)であって、検証サーバは、前記配信メッセージの前記受信者ユーザ識別子及び前記特徴情報を、検証対象メッセージの前記受信者ユーザ識別子及び検証情報と照合して、前記検証対象メッセージが検証されるかどうかを特定し、前記配信メッセージの前記特徴情報は、前記配信メッセージの前記偽造防止コードと、所定のアルゴリズムを用いて前記配信メッセージのメッセージ内容に基づき生成される内容特徴値とを含む、ステップと
    を備える、方法
  6. 所定のダイジェストアルゴリズムを用いて前記配信メッセージの前記メッセージ内容及び前記受信者ユーザ識別子に基づき内容ダイジェストを生成するステップと
    前記内容ダイジェストを前記配信メッセージの前記内容特徴値として用いるステップと
    を更に備える、請求項5に記載の方法
  7. 端末デバイスに適用されるメッセージ偽造の防止を実施するための方法であって
    ユーザ操作に基づいてメッセージ検証要求を検証サーバにアップロードするステップ(410)であって、前記メッセージ検証要求は、検証対象メッセージの受信者ユーザ識別子及び検証情報を含み、前記検証対象メッセージの前記検証情報は、前記検証対象メッセージに含まれる偽造防止コード及び前記検証対象メッセージのメッセージ内容を含み、前記検証サーバは、前記検証対象メッセージが検証されるかどうかを特定するために、前記検証対象メッセージの前記受信者ユーザ識別子及び前記検証情報を、配信メッセージレコード内の配信メッセージの前記受信者ユーザ識別子及び特徴情報と照合する、ステップと
    検証結果を含み、前記検証サーバによって返されるメッセージ検証応答を受信し、前記検証結果をユーザに対して表示するステップ(420)と
    を備える、方法
  8. 前記検証対象メッセージの完全なメッセージ本文を前記メッセージ検証要求内にカプセル化するステップであって、前記検証サーバは、前記完全なメッセージ本文を解析して前記検証対象メッセージの前記検証情報を取得する、ステップを更に備える、求項7に記載の方法
  9. 前記検証対象メッセージのための受信チャネルを取得し、前記受信チャネルを前記メッセージ検証要求内にカプセル化するステップを更に備える、求項7に記載の方法
  10. 請求項14のいずれか項に記載の方法に従って動作を実行するように構成された複数のユニットを備える、ッセージ偽造の防止を実施するための検証サーバ。
  11. 請求項5又はに記載の方法に従って動作を実行するように構成された複数のユニットを備える、ッセージ偽造の防止を実施するためのメッセージサーバ。
  12. 請求項79のいずれか項に記載の方法に従って動作を実行するように構成された複数のユニットを備える、ッセージ偽造の防止を実施するためのデバイス。
JP2018548931A 2016-03-14 2017-02-27 メッセージ偽造防止実施方法及びデバイス Active JP6880055B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610144980.1A CN107196842B (zh) 2016-03-14 2016-03-14 消息防伪的实现方法和装置
CN201610144980.1 2016-03-14
PCT/CN2017/075066 WO2017157161A1 (zh) 2016-03-14 2017-02-27 消息防伪的实现方法和装置

Publications (3)

Publication Number Publication Date
JP2019510314A JP2019510314A (ja) 2019-04-11
JP2019510314A5 JP2019510314A5 (ja) 2020-03-12
JP6880055B2 true JP6880055B2 (ja) 2021-06-02

Family

ID=59850532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018548931A Active JP6880055B2 (ja) 2016-03-14 2017-02-27 メッセージ偽造防止実施方法及びデバイス

Country Status (9)

Country Link
US (2) US10951628B2 (ja)
EP (1) EP3432615B1 (ja)
JP (1) JP6880055B2 (ja)
KR (1) KR102280551B1 (ja)
CN (1) CN107196842B (ja)
PH (1) PH12018501970A1 (ja)
SG (1) SG11201807767UA (ja)
TW (1) TWI664850B (ja)
WO (1) WO2017157161A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196842B (zh) * 2016-03-14 2020-07-14 阿里巴巴集团控股有限公司 消息防伪的实现方法和装置
CN109995745B (zh) * 2017-12-31 2023-02-24 国民技术股份有限公司 一种信息匹配方法、终端及计算机可读存储介质
CN108600090A (zh) * 2018-05-02 2018-09-28 上海同砚信息科技有限公司 社交网络信息发布系统
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
CN110390589A (zh) * 2019-07-26 2019-10-29 中国工商银行股份有限公司 汇款数据的处理方法、装置、系统、电子设备及存储介质
CN110995413B (zh) * 2019-12-05 2023-03-31 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法
US20230094360A1 (en) * 2021-09-29 2023-03-30 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages
CN114422140B (zh) * 2021-12-27 2024-03-12 微位(深圳)网络科技有限公司 消息时间验证方法、装置、设备及介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
CN1372225A (zh) * 2001-02-22 2002-10-02 梁庆生 基于网络的防伪系统及其方法
US7197640B2 (en) * 2001-08-10 2007-03-27 Meisel William S Use of identification codes in the handling and management of communications
US20050132060A1 (en) * 2003-12-15 2005-06-16 Richard Mo Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
KR100585758B1 (ko) * 2004-01-31 2006-06-07 엘지전자 주식회사 이동 통신 단말기의 메시지 인증 및 인증 표시 방법
US10284597B2 (en) * 2007-05-07 2019-05-07 Gary Stephen Shuster E-mail authentication
US8966621B1 (en) * 2010-12-21 2015-02-24 Amazon Technologies, Inc. Out-of-band authentication of e-mail messages
US20120172067A1 (en) * 2011-01-03 2012-07-05 Relay Holdings, Llc System and method for verifying a sender of an sms text message
WO2013096954A1 (en) * 2011-12-23 2013-06-27 The Trustees Of Dartmouth College Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric
CN103260140B (zh) 2012-02-17 2018-03-16 中兴通讯股份有限公司 一种消息过滤方法及系统
US9038137B2 (en) * 2012-06-28 2015-05-19 Cellco Partnership Subscriber authentication using a user device-generated security code
US9712515B2 (en) 2012-12-21 2017-07-18 Cellco Partnership Verifying an identity of a message sender
KR101321721B1 (ko) * 2013-03-20 2013-10-28 주식회사 시큐브 적법한 인증 메시지 확인 시스템 및 방법
TWI496095B (zh) * 2013-09-18 2015-08-11 Chia Ming Kang 防僞驗證系統
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
CN105246058B (zh) * 2015-09-01 2019-08-06 中国联合网络通信集团有限公司 短信的验证方法和短信服务器
CN107196842B (zh) 2016-03-14 2020-07-14 阿里巴巴集团控股有限公司 消息防伪的实现方法和装置

Also Published As

Publication number Publication date
TWI664850B (zh) 2019-07-01
CN107196842B (zh) 2020-07-14
US20200137074A1 (en) 2020-04-30
TW201733306A (zh) 2017-09-16
US10951628B2 (en) 2021-03-16
WO2017157161A1 (zh) 2017-09-21
CN107196842A (zh) 2017-09-22
SG11201807767UA (en) 2018-10-30
US10887321B2 (en) 2021-01-05
EP3432615A1 (en) 2019-01-23
EP3432615B1 (en) 2021-08-25
KR102280551B1 (ko) 2021-07-27
PH12018501970A1 (en) 2019-07-01
JP2019510314A (ja) 2019-04-11
KR20180123090A (ko) 2018-11-14
EP3432615A4 (en) 2019-10-02
US20190014127A1 (en) 2019-01-10

Similar Documents

Publication Publication Date Title
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
US20220067664A1 (en) E-mail message authentication extending standards complaint techniques
US9935777B2 (en) Electronic signature framework with enhanced security
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
US10726111B2 (en) Increased security using dynamic watermarking
US9852276B2 (en) System and methods for validating and managing user identities
CN109039652B (zh) 一种数字通证的生成及应用方法
CN110032846B (zh) 身份数据的防误用方法及装置、电子设备
CN104580112A (zh) 一种业务认证方法、系统及服务器
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
CN104426657A (zh) 一种业务认证方法、系统及服务器
CN111311341A (zh) 票据处理方法、设备及介质
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
CN113205340A (zh) 银企直连平台的数据处理方法及相关装置
KR102606701B1 (ko) 경조사 관련 스미싱 문자사기 범죄를 예방하기 위한 기술의 구현방법
TWI759838B (zh) 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質
WO2017129068A1 (zh) 事件执行方法和装置及系统
CN108270567B (zh) 消息来源验证方法、装置和系统以及消息发送方法和装置
CN110647757A (zh) 基于智能合约的数据处理方法及相关装置
CN115442123B (zh) 实名制认证方法、装置、电子设备及计算机可读介质
CN109544131A (zh) 一种游戏商品管理方法及装置
CN114844645B (zh) 一种数据验证方法、装置、电子设备和存储介质
US20240054459A1 (en) Systems and methods for securely sharing public blockchain addresses
KR20160004652A (ko) 안심메시지를 표시하는 단말장치, 안심메시지 표시방법, 안심메시지를 전송하는 메시지 서버 및 안심메시지 전송방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200129

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210430

R150 Certificate of patent or registration of utility model

Ref document number: 6880055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250