JP6163610B2 - 偽造防止検証方法、装置、プログラム、及び記録媒体 - Google Patents

偽造防止検証方法、装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP6163610B2
JP6163610B2 JP2016535330A JP2016535330A JP6163610B2 JP 6163610 B2 JP6163610 B2 JP 6163610B2 JP 2016535330 A JP2016535330 A JP 2016535330A JP 2016535330 A JP2016535330 A JP 2016535330A JP 6163610 B2 JP6163610 B2 JP 6163610B2
Authority
JP
Japan
Prior art keywords
verification
target terminal
server
information
call request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016535330A
Other languages
English (en)
Other versions
JP2016533684A (ja
Inventor
▲偉▼ ▲劉▼
▲偉▼ ▲劉▼
▲驥▼ ▲馬▼
▲驥▼ ▲馬▼
森 ▲馬▼
森 ▲馬▼
▲亮▼ ▲張▼
▲亮▼ ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2016533684A publication Critical patent/JP2016533684A/ja
Application granted granted Critical
Publication of JP6163610B2 publication Critical patent/JP6163610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本願は、出願番号がCN20141038001.5であって、出願日が2014年7月21日である中国特許出願に基づき優先権を主張し、該中国特許出願のすべての内容を本願に援用する。
本発明は、端末技術分野に関し、特に、偽造防止検証方法、装置システム、プログラム、及び記録媒体に関する。
携帯電話、タブレットPC及びスマートテレビ等の端末の普及に伴い、市場にも大量の模倣品が出回っている。これらの模倣品は、外観から見ても、オペレーティング・システム(Operating System)上から見ても、普通のユーザーを十分欺くことができ、ユーザーはその真偽の弁別が困難である。
関連する偽造防止検証方法によれば、検証対象端末に関連するアプリケーションをダウンロードしてインストールした後、そのアプリケーションを利用してローカルエリアにおいて検証対象端末に対する偽造防止検証を行うことができる。このようなアプリケーションは、検証対象端末の各項の配置パラメータ(configuration parameter)及び性能パラメータを取得して、データベースに記憶されている各項の配置パラメータ及び性能パラメータとの比較を行う。両者の比較結果、基本的に一致する場合、該検証対象端末は本物として認定され、さもないと該検証対象端末は模倣品として認定される。
本願の発明者は、本発明を実現する過程において、前述の技術に、以下のような短所が存在することを発見した。一部の違法者がアプリケーションを偽造して、ユーザーに、その偽造したアプリケーションをダウンロード及びインストールさせる。その偽造後のアプリケーションは、様々な方式により、ユーザーに、検証対象端末が本物であるとの検証結果をフィードバックしてしまう。以上の短所から分かるように、前述の技術には、依然として、アプリケーションの偽造により検証成功率が低くなる課題が残されている。
本発明は、前記技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決するための偽造防止検証方法、装置システム、プログラム、及び記録媒体を提供する。
本発明の実施例の第1態様によれば、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記検証対象端末に前記暗号化情報を送信し、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行し、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信する偽造防止検証方法が提供される。
前記i番目の検証ステップに対応する暗号化情報を生成する過程において、
秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するが、
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれているようにしてもよい。
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出し、
前記暗号化情報が含まれている場合、前記暗号化情報を読取り、
前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得し、
前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定し、
前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出し、
前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するようにしてもよい。
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
さらに、
前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取り、
前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのかを検出し、
前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するようにしてもよい。
前記i番目の検証ステップを実行する過程において、
前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うようにしてもよい。
前記検証対象端末の基本情報と注文データベースに基づいて前記検証対象端末に対して検証を行う過程において、
前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、
前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するようにしてもよい。
前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行う過程おいて、
前記検証対象端末が所定の条件を満たしているかを検出し、
前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するようにしてもよい。ここで、前記所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいう。
前記偽造防止検証方法において、さらに、
ユーザー・アカウントが含まれている検証照会要求を受信し、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会し、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するようにしてもよい。
本発明の実施例の第2態様によれば、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記サーバから送信され、失敗または成功を指示するための検証結果を受信する偽造防止検証方法が提供される。
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信する過程おいて、
前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成し、
前記サーバに前記呼出要求を送信するが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれているようにしてもよい。
前記偽造防止検証方法において、さらに、
前記検証対象端末と関連するユーザー・アカウントを取得し、
前記サーバに前記ユーザー・アカウントを送信し、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するようにしてもよい。
本発明の実施例の第3態様によれば、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するための暗号文生成モジュールと、
前記検証対象端末に前記暗号化情報を送信するための暗号文送信モジュールと、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するための要求受信モジュールと、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するための検証実行モジュールと、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信するための第1の送信モジュールと、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信するための第2の送信モジュールと、を含み、
前記暗号文生成モジュールは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行する偽造防止検証装置が提供される。
前記暗号文生成モジュールは、さらに、秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するように構成され、
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれているようにしてもよい。
前記検証実行モジュールには、暗号文検出サブモジュール、暗号文読取サブモジュール、暗号文復号化サブモジュール、番号特定サブモジュール、番号検出サブモジュール及び検証実行サブモジュールが含まれており、
前記暗号文検出サブモジュールは、前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出するように構成され、
前記暗号文読取サブモジュールは、前記暗号化情報が含まれている場合、前記暗号化情報を読取るように構成される、
前記暗号文復号化サブモジュールは、前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得するように構成され、
前記番号特定サブモジュールは、前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定するように構成され、
前記番号検出サブモジュールは、前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出するように構成され、
前記検証実行サブモジュールは、前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されてもよい。
前記検証実行モジュールには、さらに、情報読取サブモジュールと時間検出サブモジュールとが含まれており、
前記情報読取サブモジュールは、前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取るように構成され、
前記時間検出サブモジュールは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのか検出するように構成され、
前記検証実行サブモジュールは、さらに、前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されるようにしてもよい。
前記検証実行サブモジュールには、第1の検証サブモジュール、及び/又は第2の検証サブモジュール、及び/又は第3の検証サブモジュール、及び/又は第4の検証サブモジュールが含まれており、
前記第1の検証サブモジュールは、前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第2の検証サブモジュールは、前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第3の検証サブモジュールは、前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第4の検証サブモジュールは、前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うように構成されるようにしてもよい。
前記第3の検証サブモジュールは、さらに、前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されるようにしてもよい。
前記第4の検証サブモジュールは、さらに、前記検証対象端末が所定の条件を満たしているかを検出し、前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されるようにしてもよい。ここで、前記所定の条件とは、所定の時間帯内に異なる地理位置からの、但し前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいう。
前記装置は、さらに、
ユーザー・アカウントが含まれている検証照会要求を受信するための照会要求受信モジュールと、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会するための結果照会モジュールと、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するための要求応答モジュールとを含むようにしてもよい。
本発明の実施例の第4態様によれば、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するための暗号文受信モジュールと、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信するための要求送信モジュールと、
前記サーバから送信され、失敗または成功を指示する検証結果を受信するための結果受信モジュールとを含む偽造防止検証装置が提供される。
前記要求送信モジュールには、要求生成サブモジュールと要求送信サブモジュールが含まれており、
前記要求生成サブモジュールは、前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成するように構成され、
前記要求送信サブモジュールは、前記サーバに前記呼出要求を送信するように構成されるが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれているようにしてもよい。
前記装置は、さらに、
前記検証対象端末と関連するユーザー・アカウントを取得するためのアカウント取得モジュールと、
前記サーバに前記ユーザー・アカウントを送信するためのアカウント送信モジュールと、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するための結果リターンモジュールとを含むようにしてもよい。
本発明の実施例の第5態様によれば、
プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記検証対象端末に前記暗号化情報を送信し、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行し、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信する、ように構成される偽造防止検証装置が提供される。
本発明の実施例の第6態様によれば、
プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記サーバから送信され、失敗または成功を指示するための検証結果を受信するように構成される偽造防止検証装置が提供される。
本発明の実施例の第7態様によれば、
検証対象端末及び前記検証対象端末と無線ネットワークまたは有線ネットワークを介して接続されているサーバを含み、
前記サーバは、第3態様による偽造防止検証装置を含み、前記検証対象端末は、第4態様による偽造防止検証装置を含み、
または、
前記サーバは、第5態様による偽造防止検証装置を含み、前記検証対象端末は、第6態様による偽造防止検証装置を含む偽造防止検証システムが提供される。本発明の実施例の第8態様によれば、プロセッサに実行されることにより、第1態様または第2態様による前記偽造防止検証方法を実現するプログラムが提供される。本発明の実施例の第9態様によれば、第8態様による前記プログラムが記録されている記録媒体が提供される。
本発明の実施例が提供する技術方案によれば、以下のような有益な効果を奏することができる。
サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上することができる。
以上の一般的な説明及び以下の詳細な説明は単なる例示及び解釈に過ぎず、本発明を限定するものではないことを理解すべきである。
ここでの図面は明細書に取り込まれて本明細書の一部分を構成し、本発明に合致する実施例を示し、明細書と共に本発明の原理の解釈に用いられる。
図1は、本発明のそれぞれの実施例に係る実施環境の模式図である。 図2は、一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。 図3は、他の一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。 図4は、他のまた一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。 図5は、一つの例示的な実施例に係る偽造防止検証装置のブロック図である。 図6は、他の一つの例示的な実施例に係る偽造防止検証装置のブロック図である。 図7は、他のまた一つの例示的な実施例に係る偽造防止検証装置のブロック図である。 図8は、さらに他のまた一つの例示的な実施例に係る偽造防止検証装置のブロック図である。 図9は、一つの例示的な実施例に係る偽造防止検証システムのブロック図である。 図10は、一つの例示的な実施例に係る装置のブロック図である。 図11は、一つの例示的な実施例に係る装置のブロック図である。
上記の図面により、本発明の明確な実施例を例示したが、より具体的な説明は以下に記載することにする。これらの図面及び文字上の記載は、本発明の思想の範囲を制限するためのものではなく、特定する実施例により、当業者に本発明のコンセプトを説明するためのものである。
ここで例示的な実施例について詳細な説明を行うが、その例示は図面において示されている。以下の説明が図面に関する場合、特に示さない限り、異なる図面の中の同一の数字は同一又は類似の要素を表す。また、以下の例示的な実施例で説明する実施形態は、本発明と一致する全ての実施形態を代表するものではなく、これらは特許請求の範囲において詳述した、本発明の一部の態様と一致する装置及び方法の例に過ぎない。
図1は、本発明のそれぞれの実施例に係る実施環境の模式図である。前記実施環境には、検証対象端末120とサーバ140とが含まれている。
検証対象端末120は、携帯電話、タブレットPC、電子書籍リーダー、MP3(Moving Picture Experts Group Audio Layer III)プレーヤー、MP4(Moving Picture Experts Group Audio Layer IV)プレーヤー、スマートテレビ等であってもよい。
検証対象端末120とサーバ140との間は、有線ネットワークまたは無線ネットワークを通じて接続されてもよい。
サーバ140は、一台のサーバ、または複数台のサーバからなるサーバクラスタ、または一つのクラウドコンピューティングサービスセンターであってもよい。
実現可能な形態では、検証対象端末120において、本発明の実施例に係る偽造防止検証方法を実行するためのクライアントが動作する。
また、その他の実現可能な形態において、クライアントは、検証対象端末120と接続されているその他の端末装置において動作してもよい。例えば、クライアントは、コンピュータにおいて動作し、該コンピュータはUSB(Universal Serial Bus)データ回線、有線ネットワークまたは無線ネットワークを介して検証対象端末120と接続されることによって、検証対象端末120の各項の情報を取得することができる。
図2は、一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。本実施例では、該偽造防止検証方法をサーバに応用する場合を例として挙げて説明することにする。
該偽造防止検証方法には、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するステップ202と、
検証対象端末に暗号化情報を送信するステップ204と、
検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信するステップ206と、
呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、i番目の検証ステップを実行するステップ208と、
i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行するステップ210と、
i番目の検証ステップによる検証が失敗した場合、その失敗した的検証結果を検証対象端末に送信するステップ212と、及び
i番目の検証ステップによる検証が成功し、且つi=nの場合、その成功の検証結果を検証対象端末に送信するステップ214とが含まれてもよい。
要するに、本実施例が提供する偽造防止検証方法によれば、サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
図3は他の一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。本実施例では、該偽造防止検証方法を検証対象端末または検証対象端末に接続されたその他の端末装置に応用する場合を例として挙げて説明することにする。
該偽造防止検証方法には、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するステップ302と、
暗号化情報に基づいて、サーバにi番目の検証ステップを呼出すための呼出要求を送信するステップ304と、
サーバから送信された、失敗または成功を指示する検証結果を受信するステップ306とが含まれてもよい。
要するに、本実施例が提供する偽造防止検証方法によれば、検証対象端末によりサーバから送信されたi番目の検証ステップに対応する暗号化情報を受信し、その暗号化情報に基づいてサーバにi番目の検証ステップを呼出すための呼出要求を送信することによって、サーバが前記呼出要求に基づいて検証対象端末に対する検証を決め、検証対象端末に検証結果をフィードバックするようにする。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
図4は他のまた一つの例示的な実施例に係る偽造防止検証方法のフローチャートである。本実施例では、該偽造防止検証方法を図1に示している実施環境に応用する場合を例として挙げて説明することにする。該偽造防止検証方法には、ステップ401、ステップ402、ステップ403、ステップ404、ステップ405、及びステップ406が含まれてもよい。
ステップ401では、検証対象端末が、本端末の関連情報を取得する。
ユーザーは、クライアントとサーバを介して検証対象端末について偽造防止検証を行うことができる。ユーザーは、検証対象端末に直接クライアントをダウンロード且つインストールしてもよく、他の端末装置にクライアントをダウンロード且つインストールしてもよい。ここで、クライアントを他の端末装置にインストールする場合、該端末装置は、USBデータ回線、無線ネットワークまたは有線ネットワークを介して検証対象端末と接続される。本実施例では、クライアントが検証対象端末にインストールされる場合のみを例として挙げて説明することにする。
クライアントは、まず検証対象端末の関連情報を取得する。該関連情報は、検証対象端末の唯一の識別子、例えばIMEI(International Mobile Equipment Identity:国際移動体装置識別番号)であってもよい。
ステップ402では、検証対象端末が、サーバに本端末の関連情報を送信する。
それに対応して、サーバは、検証対象端末が送信する関連情報を受信する。
ステップ403では、サーバが、i番目の検証ステップに対応する暗号化情報を生成する。
ここで、i番目の検証ステップは、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn(1≦i≦n)個の検証ステップ中の、一つの検証ステップである。サーバは、予めn個の検証ステップを設定し、そのn個の検証ステップにより検証対象端末に対して検証を行う。該n個の検証ステップは、所定の順序に従って排列され、その所定の順序は、一つの項として設定されてもよく、複数の項として設定されてもよい。
例えば、n=4の場合、一番目の検証ステップから四番目の検証ステップまでに対応する所定の順序は、一種類のみにしてもよい。即ち、ステップ番号が1の検証ステップ→ステップ番号が2の検証ステップ→ステップ番号が3の検証ステップ→ステップ番号が4の検証ステップにしてもよい。
また、例えば、n=5の場合、一番目の検証ステップから四番目の検証ステップまでに対応する所定の順序は、二種類にしてもよい。ここで、一番目の所定の順序は、ステップ番号が1の検証ステップ→ステップ番号が2の検証ステップ→ステップ番号が3の検証ステップ→ステップ番号が4の検証ステップ→ステップ番号が5の検証ステップにし、二番目の所定の順序は、ステップ番号が1の検証ステップ→ステップ番号が2の検証ステップ→ステップ番号が4の検証ステップ→ステップ番号が3の検証ステップ→ステップ番号が5の検証ステップにしてもよい。
また、本発明の実施例が提供する偽造防止検証方案において、サーバは、いずれかの検証ステップを実行して検証対象端末に対して検証を行う前に、まず暗号化情報を利用して検証対象端末で実行しているクライアントの真偽に対して検証を行うことによって、偽造のクライアントが、所定の順序に従って検証ステップ呼出さず、または一部の検証ステップを飛び越えてサーバ端末から成功の検証結果を取得することを防ぐ必要がある。ここで、サーバは、以下の方式により暗号化情報を生成してもよい。
サーバは、秘密鍵(secret key)を利用して非暗号化情報を暗号化することによってi番目の検証ステップに対応する暗号化情報を取得する。ここで、非暗号化情報は、以下の二つの実現可能な形態を含んでもよい。
第1の実現可能な形態において、1≦i≦nの場合、非暗号化情報には、検証対象端末の関連情報とi番目の検証ステップに対応するステップ番号が含まれている。
第2の実現可能な形態において、i=1の場合、非暗号化情報には、検証対象端末の関連情報が含まれており、i≧2の場合、非暗号化情報には、検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれている。
ステップ404では、サーバが、検証対象端末に暗号化情報を送信する。
それに対応して、検証対象端末は、サーバから送信された暗号化情報を受信する。
ステップ405では、検証対象端末が、暗号化情報に基づいてサーバにi番目の検証ステップを呼出すための呼出要求を送信する。
該ステップには、
サーバから送信されたi番目の検証ステップに対応する暗号化情報を含み、i番目の検証ステップを呼出すための呼出要求を生成する第1のサブステップと、
サーバに呼出要求を送信する第2のサブステップとが含まれてもよい。
検証対象端末は、暗号化情報を受信した後、暗号化情報について如何なる処理も行う必要かなく、i番目の検証ステップを呼出すための呼出要求を生成する場合のみ、暗号化情報を前記呼出要求中に含ませる必要がある。
また、検証対象端末で実行しているのが本物のクライアントである場合、クライアントは、上述の所定の順序に従ってn個の検証ステップについて、選択的に、且つ順次に呼出しを行う。サーバは、予め異なる検証ステップのため異なるAPI(Application Programming Interface)ポートを配置してもよい。例えば、ステップ番号が1の検証ステップに対応するAPIポートの番号を41とし、ステップ番号が2の検証ステップに対応するAPIポートの番号を42とし、ステップ番号が3の検証ステップに対応するAPIポートの番号を43としてもよい。クライアントは、サーバに異なる検証ステップを呼出すための呼出要求を送信する場合、サーバが提供する異なるAPIポートのみを呼出せばよい。サーバは、クライアントが呼出したAPIポートの番号に基づいて、クライアントが呼出した検証ステップの実際のステップ番号を特定してもよい。
それに対応して、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信する。
ステップ406では、呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、サーバは、i番目の検証ステップを実行する。
サーバは、i番目の検証ステップを実行する前に、検証対象端末から送信された呼出要求について検査を行う必要がある。該呼出要求が検証対象端末がi番目の検証ステップに対応する暗号化情報に基づいて発したものであるのかを検査することにより、検証対象端末で実行されているクライアントの真偽を弁別し、違法者が偽造されたクライアントで成功の検証結果を得ることを防ぐことができる。
該ステップは、以下の幾つかのサブステップを含んでもよい。
第1のサブステップでは、呼出要求中にi番目の検証ステップに対応する暗号化情報が含まれているかを検出する。
呼出要求中にi番目の検証ステップに対応する暗号化情報が含まれていない場合、検証対象端末で実行されているクライアントが、予め設定した検証フローに従ってサーバに暗号化情報が含まれている呼出要求を送信していないことを表しており、それによって該クライアントが偽造のクライアントである可能性があることを確定することができる。この場合、サーバは、直接失敗の検証結果を生成してもよい。
第2のサブステップでは、暗号化情報が含まれている場合、暗号化情報を読取る。
第3のサブステップでは、秘密鍵を用いて暗号化情報を復号化して非暗号化情報を取得する。
暗号化情報は、サーバが秘密鍵を用いて非暗号化情報を暗号化して得たものであるため、サーバ自体だけが、暗号化情報を復号化することができるという点に注意しなければならない。換言すれば、サーバ以外のその他の如何なるアプリケーションまたは設備も前記暗号化情報を偽造、変更することができないため、サーバが呼出要求について検査を行うときの正確性を確保することができる。
例えば、中に暗号化情報が含まれているが、サーバが秘密鍵を用いてそれを復号化することができない場合、その暗号化情報は偽造した暗号化情報であり、偽造されたクライアントが偽造の非暗号化情報に含まれているステップ番号を利用して、ある検証ステップによる検証を飛び越えようとしている可能性があることを表している。この場合、サーバは、直接失敗の検証結果を生成してもよい。
第4のサブステップでは、非暗号化情報の情報内容に基づいてi番目の検証ステップに対応するステップ番号を特定する。
サーバは、復号化によって成功的に非暗号化情報を得た場合、非暗号化情報に含まれているi番目の検証ステップに対応するステップ番号を読取る。または、サーバは、非暗号化情報に含まれている、既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号を読み取って、i−1番目の検証ステップに対応するステップ番号と所定の順序に基づいて、i番目の検証ステップに対応するステップ番号を特定する。
第5のサブステップでは、呼出要求により呼出された実際のステップ番号がi番目の検証ステップに対応するステップ番号と整合するのかを検出する。
ステップ405で既に紹介したように、サーバは、検証対象端末が呼出要求を送信するとき呼出したAPIポートの番号に基づいて呼出要求により呼出された実際のステップ番号を特定し、されに実際のステップ番号と復号化後に確定されたi番目の検証ステップに対応するステップ番号を比較することによって、両者が整合しているかを検出してもよい。
第5のサブステップでは、実際のステップ番号がi番目の検証ステップに対応するステップ番号と整合する場合、i番目の検証ステップを実行する。
また、実際のステップ番号がi番目の検証ステップに対応するステップ番号と整合しない場合、検証対象端末が前記所定の順序に従って検証ステップを呼出していないことを表し、サーバは、直接失敗の検証結果を生成してもよい。それによって、違法者が一部の検証ステップを飛び越え、または検証対象端末の各項のパラメータなどの手段を偽造することによってn個の検証ステップによる検証を完成することを図り、さらに成功の検証結果を取得する可能性を大幅に排除することができる。
検証対象端末が送信する呼出要求に対する検査メカニズムをさらに強化して、検査結果の正確性を向上するためには、サーバが前記暗号化情報を生成するとき、非暗号化情報にさらに時間情報を含ませてもよい。ここで、時間情報は、検証対象端末が送信する呼出要求の時間について制御を行うためのものである。時間情報は、サーバが暗号化情報を生成するタイミングに対応するタイムスタンプであってもよく、サーバが一番最後に呼出要求を受信したタイミングに対応するタイムスタンプあってもよい。
非暗号化情報にさらに時間情報が含まれている場合、サーバは、i番目の検証ステップを実行する前に、されに以下のステップを実行する必要がある。
1.非暗号化情報にさらに時間情報が含まれている場合、非暗号化情報に含まれている時間情報を読取る。
2.時間情報に基づいて、呼出要求を受信したタイミングが、有効時間帯内であるのかを検出する。
3.呼出要求を受信したタイミングが有効時間帯内であり、且つ実際のステップ番号がi番目の検証ステップに対応するステップ番号と整合する場合、i番目の検証ステップを実行する。
サーバは、呼出要求が同時に前記二つの検出結果を満たす場合に、i番目の検証ステップを実行して検証対象端末に対して検証を行う。
また、サーバは、異なる検証ステップによって、異なる方面から検証対象端末に対して検証を行ってもよい。i番目の検証ステップは、以下の異なるいくつの種類の実現形態を含んでもよい。
1.i番目の検証ステップが配置パラメータ検証ステップである場合、サーバは、検証対象端末の配置パラメータに基づいて、検証対象端末に対して検証を行う。
ここで、配置パラメータは、CPU(Central Processing Unit)シリアルナンバー、ブルートゥースシリアルナンバー、センサー型番、画面解像度、画面ピクセル密度及びカメラピクセルの中の少なくとも一つを含んでもよい。サーバは、検証対象端末の配置パラメータと、検証対象端末と同じ型番を有する本物端末の配置パラメータとを比較することによって、検証対象端末が本物であるのかを確定してもよい。
また、検証対象端末は、サーバに呼出要求を送信するとき、配置パラメータを共に送信してもよく、サーバに呼出要求を送信する前に、サーバに配置パラメータを送信してもよく、またサーバに呼出要求を送信した後に、サーバに配置パラメータを送信してもよい。これについて、本実施例では具体的な限定をしないことにする。
2.i番目の検証ステップが性能パラメータ検証ステップである場合、サーバは、検証対象端末の性能パラメータに基づいて、検証対象端末に対して検証を行う。
ここで、性能パラメータは、充電時間、通話時間、通話質量、待機時間、信号受信能力及び信号受信感度の中の少なくとも一つを含んでもよい。サーバは、検証対象端末の性能パラメータと、検証対象端末と同じ型番を有する本物端末の性能パラメータを比較することによって検証対象端末が本物であるのかを確定する。
また、検証対象端末は、サーバに呼出要求を送信するとき、性能パラメータを共に送信してもよく、サーバに呼出要求を送信する前に、サーバに性能パラメータを送信してもよく、またサーバに呼出要求を送信した後に、サーバに性能パラメータを送信してもよい。これについて、本実施例では具体的な限定をしないことにする。
3.i番目の検証ステップが注文検証ステップである場合、サーバは、検証対象端末の基本情報と注文データベースに基づいて、検証対象端末に対して検証を行う。
ここで、注文データベースには、少なくとも一台端末の基本情報が含まれている。基本情報は、端末の唯一の識別子、CPUシリアルナンバー、ブルートゥースシリアルナンバー、ワイヤレスネットワーク・カードアドレス、MAC(Media Access Control)アドレス及び設備シリアルナンバーの中の少なくとも一つを含んでもよい。通常端末的唯一の識別子は、IMEI番号である。
該ステップは、以下の過程を含んでもよい。
1.注文データベースに対し、検証対象端末の基本情報と整合する基本情報が存在しているかを照会する。
2.検証対象端末の基本情報と整合する基本情報が存在する場合、i番目の検証ステップによる検証が成功したと確定する。
反対に、検証対象端末の基本情報と整合する基本情報が存在しない場合、i番目の検証ステップによる検証が失敗したと確定し、またこの検証対象端末が模倣品であると認定する。
また、検証対象端末は、サーバに呼出要求を送信するとき、基本情報を共に送信してもよく、サーバに呼出要求を送信する前に、サーバに基本情報を送信してもよく、またサーバに呼出要求を送信した後に、サーバに基本情報を送信してもよい。これについて、本実施例では具体的な限定をしないことにする。
4.i番目の検証ステップが地理位置検証ステップある場合、サーバは、検証対象端末に対応する地理位置及び唯一の識別子に基づいて、検証対象端末に対して検証を行う。
ここで、検証対象端末に対応する地理位置は、検証対象端末から主動的にサーバに送信してもよく、サーバが検証対象端末が対応するIP(Internet Protocol)アドレスに基づいて自分で取得してもよい。唯一の識別子は、通常IMEI番号である。
該ステップは、以下の過程を含んでもよい。
1.検証対象端末が所定の条件を満たしているかを検出する。
2.検証対象端末が所定の条件を満たしていない場合、i番目の検証ステップによる検証が成功したと確定する。
ここで、所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信した呼出要求を受信することを言う。短時間内に、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が異なる地理位置(該異なる地理位置とは、複数の遠く離れている地理位置、例えば異なる都市らを指す)からサーバに呼出要求を送信したことが存在する場合、一つの唯一の識別子は、一つの端末だけに対応するため、これは、異なる地理位置に位置している検証対象端末の中で、多くて一つの端末だけが本物であることを表明する。
従って、検証対象端末が前記所定の条件を満している場合、サーバは、これらの異なる地理位置に位置している検証対象端末にプロンプトメッセージを送信する。そのプロンプトメッセージは、ユーザーにその購入した端末が模倣品である可能性があるとヒントを与えるためのものであり、ユーザーにサービスセンターに行ってさらなる検証を行うことを要求してもよい。
ステップ407では、i番目の検証ステップによる検証が成功し、且つi≠nの場合、サーバは、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行する。
i番目の検証ステップによる検証が成功し、且つi≠nの場合、サーバは第i+1個検証ステップを利用して、引き続き検証対象端末に対して検証を行う必要がある。このとき、サーバは、i=i+1を計算してから、再び前記ステップ403からステップ406までを実行し、第i+1個検証ステップを利用して検証対象端末に対して検証を行う。
サーバが第i+1個検証ステップを利用して検証対象端末に対して検証を行う過程は、上述のステップ403からステップ406までにおける、サーバがi番目の検証ステップを利用して検証対象端末に対して検証を行う過程と同じであるので、それに対する説明は重複しないことにする。
ステップ408では、サーバが、検証結果を生成する。
1.i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を検証対象端末に送信する。
このとき、検証対象端末の配置パラメータ、性能パラメータ、基本情報または地理位置が、本物の要求満たしていないことを表明し、サーバは、失敗の検証結果を検証対象端末に送信する。
2.i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を検証対象端末に送信する。
このとき、検証対象端末が成功的に全部でn個の検証ステップにより検証を通ってあり、検証対象端末の配置パラメータ、性能パラメータ、基本情報及び地理位置がいずれも本物の要求を満たしていることを表明し、サーバは、成功の検証結果を検証対象端末に送信する。
要するに、本実施例が提供する偽造防止検証方法によれば、検証結果により検証対象端末が本物であることが確定された場合、該検証対象端末は、以下の条件を同時に満たさなければならない。
1.検証対象端末とサーバが、所定の順序に従って全部でn個の検証ステップを完成した。
2.検証対象端末が、検証ステップ一つごとに対し、成功的に該検証ステップを呼出した。
3.検証対象端末が、検証ステップ一つごとに対し、成功的に該検証ステップによる検証を通った。
さもないと、該検証対象端末が模倣品または被疑模倣品であると認定することができる。
ステップ409では、サーバが、検証結果を検証対象端末に送信する。
それに対応して、検証対象端末は、サーバから送信された検証結果を受信する。
ステップ410では、検証対象端末がその検証結果を示す。
検証対象端末は、検証結果を受信した後、その検証結果を示して、ユーザーにその購入した検証対象端末が本物であるのかを告知する。
また、さらに本発明が提供する偽造防止検証方案による検証成功率を向上させ、一部の違法者が偽造のクライアント利用して、サーバの検証ステップを転じて避けて、直接ユーザーに最終検証結果が本物である情報をフィードバックする可能性を排除するため、検証対象端末とサーバとの間でさらに以下のステップインタラクションに実行してもよい。
ステップ411では、検証対象端末が、検証対象端末に関連するユーザー・アカウントを取得する。
ユーザー・アカウントは、ユーザーが事前に申し込んだものであり、サーバに登録するためのアカウントである。例えば、該ユーザー・アカウントは、クラウドサービスアカウントであってもよい。検証対象端末とユーザー・アカウントは、いずれもユーザーが持っているものであり、両者は関連関係を有している。
ステップ412では、検証対象端末が、サーバにユーザー・アカウントを送信する。
検証対象端末は、主動的にサーバにユーザー・アカウントを送信してもよく、サーバから送信されたアカウント取得指示を受信し後に、サーバにユーザー・アカウントを送信してもよい。ここで、サーバは、検証対象端末が全部でn個の検証ステップの検証を通った場合、つまり検証対象端末に対応する検証結果が本物である場合、検証対象端末にアカウント取得指示を送信する。
それに対応して、サーバは、検証対象端末が送信するユーザー・アカウントを受信する。
ステップ413では、サーバが、ユーザー・アカウントと最終検証結果との間の対応関係を記憶する。
サーバは、検証対象端末に対応する検証結果を生成した後、ユーザーアイディと検証結果との間の対応関係を記憶する。サーバは、さらにユーザー・アカウントと検証対象端末の各項の情報について関連する記憶を行ってもよく、前記各項の情報には、関連情報、配置パラメータ、性能パラメータ、基本情報、唯一の識別子及び検証ステップ一つごとの検証結果中の一つの項または複数の項が含まれてもよい。
また、サーバは、直接ユーザー・アカウントと検証結果との間の対応関係を本端末に記憶してもよく、ユーザー・アカウントと検証結果との間の対応関係をその他のサーバに記憶してもよい。例えば、サーバは、前記対応関係をクラウドサーバに記憶してもよい。
ステップ414では、サーバが、ユーザー・アカウントが含まれている検証照会要求を受信する。
該サーバは、ユーザー・アカウントと検証結果との間の対応関係を記憶しているサーバを指す。ユーザーは、ユーザー・アカウントを使用して、いずれかの端末におけるアプリケーションまたはブラウザを利用してサーバに登録してもよい。それと同時に、端末は、サーバにユーザー・アカウントが含まれている検証照会要求を送信する。
ステップ415では、サーバが、ユーザー・アカウントに対応する検証結果が存在するのかを照会する。
照会要求を受信した後、本端末に受信したユーザー・アカウントに対応する検証結果が記憶されているかを照会する。
ここで、可能な照会結果には、以下の三種類が含まれる。
1.ユーザー・アカウントに対応する検証結果が存在しない。
2.ユーザー・アカウントに対応する検証結果が存在し、且つ該検証結果は成功の検証結果である。
3.ユーザー・アカウントに対応する検証結果が存在し、且つ該検証結果は失敗の検証結果である。
サーバに、ユーザー・アカウントに対応する検証結果が存在する場合、該ユーザー・アカウントと関連する検証対象端末と、サーバとの間で前記検証ステップがインタラクションに行われたことを表明する。さらに、検証結果が成功の検証結果である場合、該ユーザー・アカウントと関連する検証対象端末が本物であることを表明し、検証結果が失敗の検証結果である場合、該ユーザー・アカウントと関連する検証対象端末が模倣品または被疑模倣品であることを表明する。
サーバに、ユーザー・アカウントに対応する検証結果が存在しない場合、該ユーザー・アカウントと関連する検証対象端末との間で前記検証ステップのインタラクションを行っていないことを表明する。即ち、ユーザーが前の検証過程において、偽造されたクライアントをダウンロードし、この偽造されたクライアントがサーバの検証ステップを転じ避けて、直接ユーザーに検証結果が本物である情報をフィードバックした可能性がある。
ステップ416では、検証結果が存在する場合、サーバは、検証結果を用いて検証照会要求に対して応答する。
端末は、検証照会要求に対応する応答を受信した後、ユーザーに検証結果が提供することができる。サーバは、さらに検証対象端末の各項の情報を共に前記端末にフィードバックしてもよく、前記各項の情報には、関連情報、配置パラメータ、性能パラメータ、基本情報、唯一の識別子及び検証ステップ一つごとの検証結果中の一つの項または複数の項が含まれてもよい。
また、端末が検証照会要求に対応する応答を受信しなかった場合、または受信した応答が、サーバにユーザー・アカウントと対応する検証結果が存在しないことである場合、検証対象端末が前記検証ステップを回避して実行しないことを表明するので、該検証対象端末は模倣品であるとする。この場合、端末は、ユーザーに検証対象端末が模倣品であるプロンプトメッセージ(prompt message)を提供してもよい。
要するに、本実施例が提供する偽造防止検証方法によれば、サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
また、本実施例が提供する偽造防止検証方法によれば、と関連するユーザー・アカウントを介して、サーバ端末にユーザー・アカウントに対応する最終検証結果を記憶することによって、また後続する照会メカニズムによって、一部の違法者が偽造されたクライアントを利用してサーバの検証ステップを転じて避けて、直接ユーザーに最終検証結果が本物である情報をフィードバックする可能性を排除することによって、されに本発明が提供する偽造防止検証方案による検証成功率を向上することができる。
されに説明しなければならない点は、実際のプログラムを実現するときは、検証対象端末で実行されるクライアントは、Native C++を採用して検証ステップに対するコンパイルを行い、コードに対し暗号化、圧縮等の補強技術を利用して補強を行うことによって、最大限度に違法者が逆コンパイル等の手段により検証ステップを模擬し、またはサーバに虚偽パラメータをアップロードすることを防ぐことができる。
以下は、本発明の装置実施例であり、それらを本発明の方法実施例の実行に用いてもよい。本発明の装置実施例において披露していない詳細な内容は、本発明の方法実施例を参照することにする。
図5は、一つの例示的な実施例に係る偽造防止検証装置のブロック図である。該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によってサーバの一部または全部を実現してもよい。該偽造防止検証装置は、暗号文生成モジュール510、暗号文送信モジュール520、要求受信モジュール530、検証実行モジュール540、第1の送信モジュール550及び第2の送信モジュール560を含んでもよい。
暗号文生成モジュール510は、i番目の検証ステップに対応する暗号化情報を生成するように構成され、前記i番目の検証ステップは、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn(1≦i≦n)個の検証ステップ中の、一つの検証ステップである。
暗号文送信モジュール520は、前記検証対象端末に前記暗号化情報を送信するように構成される。
要求受信モジュール530は、前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するように構成される。
検証実行モジュール540は、前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するように構成される。
前記暗号文生成モジュール510は、また、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行するように構成される。
第1の送信モジュール550は、前記i番目の検証ステップによる検証が失敗した場合、失敗した検証結果を前記検証対象端末に送信するように構成される。
第2の送信モジュール560は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信するように構成される。
要するに、本実施例が提供する偽造防止検証方法によれば、サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
図6は他の一つの例示的な実施例に係る偽造防止検証装置のブロック図である。該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によってサーバの一部または全部を実現してもよい。該偽造防止検証装置は、暗号文生成モジュール510、暗号文送信モジュール520、要求受信モジュール530、検証実行モジュール540、第1の送信モジュール550及び第2の送信モジュール560を含んでもよい。
暗号文生成モジュール510は、i番目の検証ステップに対応する暗号化情報を生成するように構成され、前記i番目の検証ステップは、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn(1≦i≦n)個の検証ステップ中の、一つの検証ステップである。
前記暗号文生成モジュール510は、また、秘密鍵を用いて非暗号化情報を暗号化することによってi番目の検証ステップに対応する暗号化情報を取得するように構成される。
ここで、1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれている。
または、i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれている。
暗号文送信モジュール520は、前記検証対象端末に前記暗号化情報を送信するように構成される。
要求受信モジュール530は、前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するように構成される。
検証実行モジュール540は、前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するように構成される。
前記検証実行モジュール540には、暗号文検出サブモジュール540a、暗号文読取サブモジュール540b、暗号文復号化サブモジュール540c、番号特定サブモジュール540d、番号検出サブモジュール540e及び検証実行サブモジュール540fが含まれている。
前記暗号文検出サブモジュール540aは、前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出するように構成される。
前記暗号文読取サブモジュール540bは、前記暗号化情報が含まれている場合、前記暗号化情報を読取るように構成される。
前記暗号文復号化サブモジュール540cは、前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得するように構成される。
前記番号特定サブモジュール540dは、前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定するように構成される。
前記番号検出サブモジュール540eは、前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出するように構成される。
前記検証実行サブモジュール540fは、前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成される。
前記検証実行モジュール540には、さらに、情報読取サブモジュール540gと時間検出サブモジュール540hとが含まれてもよい。
前記情報読取サブモジュール540gは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが、有効時間帯内であるのか検出するように構成される。
前記時間検出サブモジュール540hは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが、有効時間帯内であるのか検出するように構成される。
前記検証実行サブモジュール540fは、また、前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号と前記i番目の検証ステップに対応するステップ番号が整合する場合、前記i番目の検証ステップを実行するように構成される。
前記検証実行サブモジュール540fには、第1の検証サブモジュール540f1と、及び/又は第2の検証サブモジュール540f2と、及び/又は第3の検証サブモジュール540f3と、及び/又は第4の検証サブモジュール540f4とが含まれている。
前記第1の検証サブモジュール540f1は、前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行うように構成される。
前記第2の検証サブモジュール540f2は、前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行うように構成される。
前記第3の検証サブモジュール540f3は、前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて、前記検証対象端末に対して検証を行うように構成される。
前記第3の検証サブモジュール540f3は、また、前記注文データベースに前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会して、前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するように構成される。
前記第4の検証サブモジュール540f4は、前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて前記検証対象端末に対して検証を行うように構成される。
前記第4の検証サブモジュール540f4は、されに、前記検証対象端末所定の条件を満たしているのかを検出し(前記所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することを言う)、前記検証対象端末前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するように構成される。
前記暗号文生成モジュール510は、また、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行するように構成される。
第1の送信モジュール550は、前記i番目の検証ステップによる検証が失敗した場合、失敗した検証結果を前記検証対象端末に送信するように構成される。
第2の送信モジュール560は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信するように構成される。
前記装置には、さらに、照会要求受信モジュール570、結果照会モジュール580及び要求応答モジュール590が含まれてもよい。
照会要求受信モジュール570は、ユーザー・アカウントが含まれている検証照会要求を受信するように構成される。
結果照会モジュール580は、前記ユーザー・アカウントに対応する検証結果が存在するのかを照会するように構成される。
要求応答モジュール590は、前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するように構成される。
要するに、本実施例が提供する偽造防止検証方法によれば、サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
また、本実施例が提供する偽造防止検証装置によれば、と関連するユーザー・アカウントを介して、サーバ端末にユーザー・アカウントに対応する最終検証結果を記憶することによって、また後続する照会メカニズムによって、一部の違法者が偽造されたクライアントを利用してサーバの検証ステップを転じて避けて、直接ユーザーに最終検証結果が本物である情報をフィードバックする可能性を排除することによって、されに本発明が提供する偽造防止検証方案による検証成功率を向上した。
図7は、他のまた一つの例示的な実施例に係る偽造防止検証装置のブロック図である。該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によって、検証対象端末または検証対象端末に接続された他の端末装置の一部または全部を実現してもよい。該偽造防止検証装置は、暗号文受信モジュール710、要求送信モジュール720及び結果受信モジュール730を含んでもよい。
暗号文受信モジュール710は、サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するように構成される。
要求送信モジュール720は、前記暗号化情報に基づいて、前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信するように構成される。
結果受信モジュール730は、前記サーバから送信され、失敗または成功を指示する検証結果を受信するように構成される。
要するに、本実施例が提供する偽造防止検証装置によれば、検証対象端末によりサーバから送信されたi番目の検証ステップに対応する暗号化情報を受信し、その暗号化情報に基づいてサーバにi番目の検証ステップを呼出すための呼出要求を送信することによって、サーバが前記呼出要求に基づいて検証対象端末に対する検証を決め、検証対象端末に検証結果をフィードバックするようにする。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
図8はさらに他のまた一つの例示的な実施例に係る偽造防止検証装置のブロック図である。該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によって、検証対象端末または検証対象端末に接続された他の端末装置の一部または全部を実現してもよい。該偽造防止検証装置は、暗号文受信モジュール710、要求送信モジュール720及び結果受信モジュール730を含んでもよい。
暗号文受信モジュール710は、サーバから送信されたi番目の検証ステップに対応する暗号化情報を受信するように構成され、前記i番目の検証ステップは、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn(1≦i≦n)個の検証ステップ中の、一つの検証ステップである。
要求送信モジュール720は、前記暗号化情報に基づいて、前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信するように構成される。
前記要求送信モジュール720には、要求生成サブモジュール720aと要求送信サブモジュール720bが含まれている。
前記要求生成サブモジュール720aは、前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成するように構成される。
前記要求送信サブモジュール720bは、前記サーバに前記呼出要求を送信するように構成される。
ここで、前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものである。
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれている。
または、i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれている。
結果受信モジュール730は、前記サーバから送信され、失敗または成功を指示する検証結果を受信するように構成される。
前記装置は、アカウント取得モジュール740、アカウント送信モジュール750及び結果リターンモジュール760を含んでもよい。
アカウント取得モジュール740は、前記検証対象端末と関連するユーザー・アカウントを取得するように構成される。
アカウント送信モジュール750は、前記サーバに前記ユーザー・アカウントを送信するように構成される。
結果リターンモジュール760は、前記サーバが、照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するように構成される。
要するに、本実施例が提供する偽造防止検証装置によれば、検証対象端末によりサーバから送信されたi番目の検証ステップに対応する暗号化情報を受信し、その暗号化情報に基づいてサーバにi番目の検証ステップを呼出すための呼出要求を送信することによって、サーバが前記呼出要求に基づいて検証対象端末に対する検証を決め、検証対象端末に検証結果をフィードバックするようにする。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
また、本実施例が提供する偽造防止検証装置によれば、と関連するユーザー・アカウントを介して、サーバ端末にユーザー・アカウントに対応する最終検証結果を記憶することによって、また後続する照会メカニズムによって、一部の違法者が偽造されたクライアントを利用してサーバの検証ステップを転じて避けて、直接ユーザーに最終検証結果が本物である情報をフィードバックする可能性を排除することによって、されに本発明が提供する偽造防止検証方案による検証成功率を向上した。
図9は、一つの例示的な実施例に係る偽造防止検証システムのブロック図である。該偽造防止検証システムは、サーバ500と検証対象端末700とを含んでもよい。
ここで、サーバ500は、偽造防止検証装置を含むことができ、該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によって、サーバ500の一部または全部を実現してもよい。該偽造防止検証装置は、図5または図6に示した実施例が提供する偽造防止検証装置であってもよい。
サーバ500と検証対象端末700との間は、有線ネットワークまたは無線ネットワークを介して接続されてもよい。
検証対象端末700は、偽造防止検証装置を含むことができ、該偽造防止検証装置は、ソフトウェアー、ハードウェアーまたは両者の結合によって、検証対象端末700の一部または全部を実現してもよい。該偽造防止検証装置は、図7または図8に示した実施例が提供する偽造防止検証装置であってもよい。
要するに、本実施例が提供する偽造防止検証方法によれば、サーバを利用して、i番目の検証ステップを実行して検証対象端末に対して検証を行う前に、i番目の検証ステップに対応する暗号化情報を生成し、クライアントに前記暗号化情報を送信し、サーバは、検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信した後、該呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求であることを確定した場合のみi番目の検証ステップを実行する。それにより、背景技術に存在する、アプリケーションの偽造により検証成功率が低くなる課題を解決し、また偽造されたクライアントは、前記i番目の検証ステップの呼出し実行の条件を満すことができないため、さらに順調に検証過程を通ることができなく、検証成功率を向上した。
上述実施例における装置に関し、それぞれのモジュールが操作を実行する具体的な形態については、関係する方法の実施例において詳細な説明を行っており、ここではその説明を重複しないことにする。
図10は、一つの例示的な実施例に係る装置1000のブロック図である。たとえば、装置1000は、携帯電話、コンピュータ、デジタル放送端末、メッセージ送受信設備、ゲーム機、タブレットPC設備、医療設備、運動設備、個人用デジタル補助装置等を含んでもよい。
図10を参照すると、装置1000は、処理アセンブリ1002、メモリー1004、電源アセンブリ1006、マルチメディアアセンブリ1008、オーディオアセンブリ1010、入力/出力(I/O)インターフェイス1012、センサーアセンブリ1014、及び通信アセンブリ1016の中の一つまたは複数のアセンブリを含んでもよい。
処理アセンブリ1002は、通常制御装置1000の全体の操作を制御し、例えば、表示、電話呼出し、データ通信、カメラ操作及び記録操作と関連する操作を制御する。処理アセンブリ1002は、前記方法の全部または一部のステップを完成するため、一つまたは複数のプロセッサ1020を含んでインストラクションを実行してもよい。なお、処理アセンブリ1002は、処理アセンブリ1002とその他のアセンブリとの間のインタラクションの便宜上、一つまたは複数のモジュールを含んでもよい。例えば、処理アセンブリ1002は、マルチメディアアセンブリ1008と処理アセンブリ1002との間のインタラクションの便宜上、マルチメディアモジュールを含んでもよい。
メモリー1004は、様々な種類のデータを記憶して装置1000の操作を支えるように構成される。これらのデータには、例示的に、装置1000上において操作される如何なるアプリケーションまたは方法のインストラクション(instruction)、連絡先データ、電話帳データ、メッセージ、イメージ、動画などが含まれる。メモリー1004は、如何なる種類の発揮性または不発揮性の記憶装置、例えば、スタティックランダムアクセスメモリ(SRAM)、電気的消却・プログラム可能型読取専用メモリー(EEPROM)、消却・プログラム可能型読取専用メモリー(EPROM)、プログラム可能型読取専用メモリー(PROM)、読取専用メモリー(ROM)、磁気メモリー、フラッシュメモリ、磁気ディスクまたは光ディスク、またはそれらの組み合わせにより実現されてもよい。
電源アセンブリ1006は、装置1000の様々種類のアセンブリに電力が提供されるためのものである。電源アセンブリ1006は、電源管理システム、一つまたは複数の電源、及びその他の、装置1000のための電力の生成、管理及び分配と関連するアセンブリを含んでもよい。
マルチメディアアセンブリ1008は、前記装置1000とユーザーとの間の、一つの出力インターフェイスを提供するスクリーンを含む。一部の実施例おいて、スクリーンは液晶ディスプレイー(LCD)とタッチパネル(TP)を含んでもよい。スクリーンが、タッチパネルを含む場合、スクリーンは、ユーザーからの入力信号を受信するよう、タッチスクリーンとして実現されてもよい。タッチパネルは、タッチ、スライド及びタッチパネル上の手振りを感知するよう、一つまたは複数のタッチセンサーを含む。前記タッチセンサーは、タッチまたはスライド動作の境界を感知するのみならず、前記タッチまたはスライド操作と関係する持続時間と圧力を検出するようにしてもよい。一部の実施例において、マルチメディアアセンブリ1008は、一つのフロントカメラ及び/又はリアカメラを含む。装置1000が、操作モード例えば撮影モードまたは動画モードに処している場合、フロントカメラ及び/又はリアカメラは外部からのマルチメディアデータを受信することができる。それぞれのフロントカメラとリアカメラは、一つの固定された光学レンズシステムであってもよく、焦点距離と光学ズーミング機能を有しているものであってもよい。
オーディオアセンブリ1010は、オーディオ信号を出力及び/又は入力するように構成される。例えば、オーディオアセンブリ1010は、一つのマイクロホン(MIC)を含み、マイクロホンは、装置1000が操作モード例えば呼出しモード、記録モード及び音声認識モードに処している場合、外部からのオーディオ信号を受信するように構成される。受信されたオーディオ信号は、さらにメモリー1004に記憶されるかまたは通信アセンブリ1016を介して送信されてもよい。一部の実施例において、オーディオアセンブリ1010は、さらにオーディオ信号を出力するための一つのスピカーを含んでもよい。
i/ Oインターフェイス1012は、処理アセンブリ1002と周辺のインターフェイスモジュールの間にインターフェイスを提供し、前記周辺のインターフェイスモジュールは、キーボード、アイポット、ボタン等であってもよい。これらのボタンには、ホームボタン、音声ボタン、スタートボタン及びロックボタンが含まれてもよいが、これに限られるものではない。
センサーアセンブリ1014は、装置1000のため各方面の状態評価が提供されるための一つまたは複数のセンサーを含んでもよい。例えば、センサーアセンブリ1014は、装置1000のオン/オフ状態、アセンブリの相対的位置決めを検出してもよく、例えば、前記アセンブリは、装置1000のディスプレイーとキーパッとである。センサーアセンブリ1014は、さらに装置1000または装置1000の一つのアセンブリの位置変更、ユーザーと装置1000との接触の有無、装置1000の方向または加速/減速及び装置1000の温度変化を検出してもよい。センサーアセンブリ1014は、近接センサーを含んでもよく、該近接センサーは、如何なる物理的な接触がないとき付近物体の存在を検出するように構成される。センサーアセンブリ1014は、さらに結像応用に用いられる光センサー、例えばCMOSまたはCCD画像センサーを含んでもよい。一部の実施例において、該センサーアセンブリ1014は、されに加速度センサー、ジャイロセンサ、磁気センサー、圧力センサーまたは温度センサーを含んでもよい。
通信アセンブリ1016は、装置1000と其の他の設備との間の有線または無線方式による通信を便利にするように構成される。装置1000は、通信基準に基づく無線ネットワーク、例えばWiFi、2Gあるいは3G、またはこれらの組み合わせによって接続されることができる。一の例示的な実施例において、通信アセンブリ1016は、放送チャネルを介して外部放送管理システムからの放送信号または放送と関連する情報を受信する。一の例示的な実施例において、前記通信アセンブリ1016は、さらに近距離無線通信(NFC)モジュールを含むことによって、狭域通信を促進する。例えば、NFCモジュールは、無線自動識別(RFID)技術、赤外線通信協会(IrDA)技術、超広帯(UWB)技術、ブルートゥース(BT)技術及びその他の技術に基づいて実現されてもよい。
例示的な実施例において、装置1000は、上述の図3または図4に示した実施例おける検証対象端末側の偽造防止検証方法を実行するため、一つまたは複数の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理設備(DSPD)、プログラム可能論理回路(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、コントローラー、マイクロ・コントローラー、マイクロプロセッサまたはその他の電子素子により実現されてもよい。
例示的な実施例において、さらにインストラクションを含んだ非一時的コンピュータ読み出し可能記憶媒体、例えばインストラクションを含んだメモリー1004を提供した。前記インストラクションは、装置1000のプロセッサ1020によって実行され、それにより前記図3または図4に示した実施例における検証対象端末側の偽造防止検証方法を完成することができる。例えば、前記非一時的コンピュータ読み出し可能記憶媒体は、ROM、ランダム・アクセス・メモリ(RAM)、CD−ROM、磁气テ-プ、ソフトディスク及び光データ記憶装置等であってもよい。
非一時的コンピュータ読み出し可能記憶媒体は、前記記憶媒体におけるインストラクションが装置1000のプロセッサによって実行される場合、装置1000が前記図3または図4に示している実施例における検証対象端末側の偽造防止検証方法を実行することができるようにする。
図11は一つの例示的な実施例に係る装置のブロック図である。例えば、装置1100は、一つのサーバとして提供されてもよい。図11を参照すると、装置1100は、処理アセンブリ1122を含み、さらに一つまたは複数のプロセッサ、及びメモリー1132を代表とするメモリー資源を含むことによって、処理アセンブリ1122が実行するインストラクション、例えばアプリケーションを記憶する。メモリー1132に記憶されたアプリケーションは、一つまたは一つ以上の、それぞれ一組のインストラクションに対応するモジュールを含んでもよい。なお、処理アセンブリ1122はインストラクションを実行するように構成されて、前記図2または図4に示している実施例におけるサーバ側の偽造防止検証方法を実行する。
装置1100は、さらに、装置1100の電源管理を実行する一つの電源アセンブリ1126、装置1100をネットワークに接続するように構成された一つの有線または無線ネットワークインターフェイス1150、及び一つの入力/出力(I/O)インターフェイス1158を含んでもよい。装置1100は、メモリー1132に記憶されているオペレーティング・システム、例えばWindows(登録商標) ServerTM、Mac OS XTM、Unix(登録商標)TM、 Linux(登録商標)TM、FreeBSDTMまたは或類似するものに基づいて操作を行ってもよい。
当業者は明細書を検討し、ここで開示した発明を実践した後、本発明のその他の実施方案を容易に思いつくことができる。本願は本発明の全ての変更、用途又は適応性の変化を含む。これらの変更、用途又は適応性の変化は本発明の一般的な原理に従っており、本発明に未開示の本技術分野における周知技術又は慣用技術手段を含む。明細書及び実施例は例示的なものに過ぎず、本発明の真の範囲及び主旨は以下の特許請求の範囲によって示される。
本発明は、上記で説明した、また図面において示した精確な構造に限定されず、その範囲を逸脱しない前提のもとで種々の変更及び修正を行うことができることを理解すべきである。本発明の範囲は付された特許請求の範囲によってのみ限定される。

Claims (27)

  1. サーバに応用する偽造防止検証方法であって、
    前記サーバは、所定の順序に従って排列され、且つ前記検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
    前記サーバは、前記検証対象端末に前記暗号化情報を送信し、
    前記サーバは、前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
    前記サーバは、前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
    前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し
    前記サーバは、前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
    前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了する
    ことを特徴とする偽造防止検証方法。
  2. 前記サーバは、i番目の検証ステップに対応する暗号化情報を生成する過程において、
    秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するが、
    ここで、
    1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
    または、
    i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれていることを特徴とする請求項1に記載の偽造防止検証方法。
  3. 前記サーバは、前記呼出要求が記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
    前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出し、
    前記暗号化情報が含まれている場合、前記暗号化情報を読取り、
    前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得し、
    前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定し、
    前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出し、
    前記実際のステップ番号が記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行することを特徴とする請求項2に記載の偽造防止検証方法。
  4. 前記サーバは、前記呼出要求が記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
    さらに、
    前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取り、
    前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのかを検出し、
    前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行することを特徴とする請求項3に記載の偽造防止検証方法。
  5. 前記サーバは、前記i番目の検証ステップを実行する過程において、
    前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行い、
    または、
    前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行い、
    または、
    前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行い、
    または、
    前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うことを特徴とする請求項3に記載の偽造防止検証方法。
  6. 前記サーバは、前記検証対象端末の基本情報と注文データベースに基づいて前記検証対象端末に対して検証を行う過程において、
    前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、
    前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定することを特徴とする請求項5に記載の偽造防止検証方法。
  7. 前記サーバは、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行う過程おいて、
    前記検証対象端末が所定の条件を満たしているかを検出し、
    前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定し、
    ここで、前記所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいうことを特徴とする請求項5に記載の偽造防止検証方法。
  8. さらに、
    前記サーバは、
    ユーザー・アカウントが含まれている検証照会要求を受信し、
    前記ユーザー・アカウントに対応する検証結果が存在するのかを照会し、
    前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答することを特徴とする請求項1〜7のいずれか1項に記載の偽造防止検証方法。
  9. 検証対象端末に応用する偽造防止検証方法であって、
    前記検証対象端末は、サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
    前記検証対象端末は、前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信し、
    前記検証対象端末は、前記サーバから送信され、失敗または成功を指示するための検証結果を受信し、
    前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
    ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
    ことを特徴とする偽造防止検証方法。
  10. 前記検証対象端末は、前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信する過程おいて、
    前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成し、
    前記サーバに前記呼出要求を送信するが、
    ここで、
    前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
    1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
    または、
    i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれていることを特徴とする請求項9に記載の偽造防止検証方法。
  11. さらに、
    前記検証対象端末は、
    前記検証対象端末と関連するユーザー・アカウントを取得し、
    前記サーバに前記ユーザー・アカウントを送信し、
    前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信することを特徴とする請求項9または10に記載の偽造防止検証方法。
  12. 所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するための暗号文生成モジュールと、
    前記検証対象端末に前記暗号化情報を送信するための暗号文送信モジュールと、
    前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するための要求受信モジュールと、
    前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するための検証実行モジュールと、
    前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信するための第1の送信モジュールと、
    前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了するための第2の送信モジュールと、を含み、
    前記暗号文生成モジュールは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、番目の検証ステップに対応する暗号化情報を生成するステップに返すことを特徴とする偽造防止検証装置。
  13. 前記暗号文生成モジュールは、さらに、秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するように構成され、
    ここで、
    1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
    または、
    i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれていることを特徴とする請求項12に記載の偽造防止検証装置。
  14. 前記検証実行モジュールには、暗号文検出サブモジュール、暗号文読取サブモジュール、
    暗号文復号化サブモジュール、番号特定サブモジュール、番号検出サブモジュール及び検証実行サブモジュールが含まれており、
    前記暗号文検出サブモジュールは、前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出するように構成され、
    前記暗号文読取サブモジュールは、前記暗号化情報が含まれている場合、前記暗号化情報を読取るように構成される、
    前記暗号文復号化サブモジュールは、前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得するように構成され、
    前記番号特定サブモジュールは、前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定するように構成され、
    前記番号検出サブモジュールは、前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出するように構成され、
    前記検証実行サブモジュールは、前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されることを特徴とする請求項13に記載の偽造防止検証装置。
  15. 前記検証実行モジュールには、さらに、情報読取サブモジュールと時間検出サブモジュールとが含まれており、
    前記情報読取サブモジュールは、前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取るように構成され、
    前記時間検出サブモジュールは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのか検出するように構成され、
    前記検証実行サブモジュールは、さらに、前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されることを特徴とする請求項14に記載の偽造防止検証装置。
  16. 前記検証実行サブモジュールには、第1の検証サブモジュール、及び/又は第2の検証サブモジュール、及び/又は第3の検証サブモジュール、及び/又は第4の検証サブモジュールが含まれており、
    前記第1の検証サブモジュールは、前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
    前記第2の検証サブモジュールは、前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
    前記第3の検証サブモジュールは、前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行うように構成され、
    前記第4の検証サブモジュールは、前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うように構成されることを特徴とする請求項14に記載の偽造防止検証装置。
  17. 前記第3の検証サブモジュールは、さらに、前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されることを特徴とする請求項16に記載の偽造防止検証装置。
  18. 前記第4の検証サブモジュールは、さらに、前記検証対象端末が所定の条件を満たしているかを検出し、前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されるが、ここで、前記所定の条件とは、所定の時間帯内に異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいうことを特徴とする請求項16に記載の偽造防止検証装置。
  19. さらに、
    ユーザー・アカウントが含まれている検証照会要求を受信するための照会要求受信モジュールと、
    前記ユーザー・アカウントに対応する検証結果が存在するのかを照会するための結果照会モジュールと、
    前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するための要求応答モジュールとを含むことを特徴とする請求項12〜18のいずれか1項に記載の偽造防止検証装置。
  20. サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するための暗号文受信モジュールと、
    記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信するための要求送信モジュールと、
    前記サーバから送信され、失敗または成功を指示する検証結果を受信するための結果受信モジュールと、を含み、
    前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
    ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
    ことを特徴とする偽造防止検証装置。
  21. 前記要求送信モジュールには、要求生成サブモジュールと要求送信サブモジュールが含まれており、
    前記要求生成サブモジュールは、前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成するように構成され、
    前記要求送信サブモジュールは、前記サーバに前記呼出要求を送信するように構成されるが、
    ここで、
    前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
    1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
    または、
    i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれていることを特徴とする請求項20に記載の偽造防止検証装置。
  22. さらに、
    前記検証対象端末と関連するユーザー・アカウントを取得するためのアカウント取得モジュールと、
    前記サーバに前記ユーザー・アカウントを送信するためのアカウント送信モジュールと、
    前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するための結果リターンモジュールとを含むことを特徴とする請求項20または21に記載の偽造防止検証装置。
  23. プロセッサと、
    前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
    前記プロセッサは、
    所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
    前記検証対象端末に前記暗号化情報を送信し、
    前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
    前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
    前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、番目の検証ステップに対応する暗号化情報を生成するステップに返し、
    前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
    前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了するように構成されることを特徴とする偽造防止検証装置。
  24. プロセッサと、
    前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
    前記プロセッサは、
    サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
    記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信し、
    前記サーバから送信され、失敗または成功を指示するための検証結果を受信するように構成され、
    前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
    ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
    前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
    ことを特徴とする偽造防止検証装置。
  25. 検証対象端末及び前記検証対象端末と無線ネットワークまたは有線ネットワークを介して接続されているサーバを含み、
    前記サーバは、請求項12〜19のいずれか1項に記載の前記偽造防止検証装置を含み、前記検証対象端末は、請求項20〜22のいずれか1項に記載の偽造防止検証装置を含むか、
    または、
    前記サーバは、請求項23に記載の前記偽造防止検証装置を含み、前記検証対象端末は、請求項24に記載の前記偽造防止検証装置を含むことを特徴とする偽造防止検証システム。
  26. プロセッサに実行されることにより、請求項1から請求項11のいずれか1項に記載の偽造防止検証方法を実現することを特徴とするプログラム。
  27. 請求項26に記載のプログラムが記録された記録媒体。
JP2016535330A 2014-07-21 2014-11-18 偽造防止検証方法、装置、プログラム、及び記録媒体 Active JP6163610B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410348001.5A CN104158659B (zh) 2014-07-21 2014-07-21 防伪验证方法、装置和系统
CN201410348001.5 2014-07-21
PCT/CN2014/091426 WO2016011739A1 (zh) 2014-07-21 2014-11-18 防伪验证方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2016533684A JP2016533684A (ja) 2016-10-27
JP6163610B2 true JP6163610B2 (ja) 2017-07-12

Family

ID=51884073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016535330A Active JP6163610B2 (ja) 2014-07-21 2014-11-18 偽造防止検証方法、装置、プログラム、及び記録媒体

Country Status (8)

Country Link
EP (1) EP2978162B1 (ja)
JP (1) JP6163610B2 (ja)
KR (1) KR101688182B1 (ja)
CN (1) CN104158659B (ja)
BR (1) BR112015003462A2 (ja)
MX (1) MX360075B (ja)
RU (1) RU2603549C2 (ja)
WO (1) WO2016011739A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107205094B (zh) * 2017-06-29 2019-05-07 珠海格力电器股份有限公司 设备的控制方法及装置、电子设备、终端
CN108804263B (zh) * 2018-05-03 2021-08-24 北京金山安全软件有限公司 终端验证的方法、装置及计算机可读介质
CN110033286A (zh) * 2019-04-09 2019-07-19 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备
CN110751303B (zh) * 2019-10-30 2023-04-25 南宁市指搜信息技术有限公司 一种基于云计算的智能设备全生命周期监测查询系统
US20230015049A1 (en) * 2019-12-31 2023-01-19 Service Lee Technologies Pvt. Ltd. System and method for determining authenticity of a mobile device
CN111400344B (zh) * 2020-03-19 2023-04-18 上海东普信息科技有限公司 电子面单打印方法、装置、设备及存储介质
CN111544893B (zh) * 2020-04-30 2023-09-01 福建天晴在线互动科技有限公司 一种基于游戏中防止代码流程伪造的加固方法及其系统
CN113706091B (zh) * 2021-07-14 2024-03-22 广州赛宝认证中心服务有限公司 智能远程审核方法、装置、系统、计算机设备和存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP3524304B2 (ja) * 1996-11-21 2004-05-10 株式会社日立製作所 信号処理方法
JP2001211151A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US8843412B2 (en) * 2005-05-05 2014-09-23 Oracle International Corporation Validating system property requirements for use of software applications
US20070228166A1 (en) * 2006-04-04 2007-10-04 Ho Chung Lui System for detecting couterfeiting products using camera
WO2008033843A2 (en) * 2006-09-11 2008-03-20 Ben Gurion University Of The Negev Method, apparatus and product for rfid authentication
JP5070005B2 (ja) * 2007-11-01 2012-11-07 株式会社日立製作所 演算装置および演算方法ならびにコンピュータシステム
CN101388767A (zh) * 2008-10-14 2009-03-18 苏盛辉 基于轻量级数字签名方案的证书防伪方法
JP5293745B2 (ja) * 2008-11-05 2013-09-18 日本電気株式会社 データ参照システム、データベース提示分散システム、及びデータ参照方法
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
CN101777105B (zh) * 2010-01-25 2012-04-25 宏碁电脑(上海)有限公司 一种基于bios的计算机开机防伪验证方法
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US10009319B2 (en) * 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
KR20140043068A (ko) * 2011-02-17 2014-04-08 타세라, 아이엔씨. 애플리케이션 증명을 위한 시스템 및 방법
CN103503366B (zh) * 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
CN103903146A (zh) * 2012-12-26 2014-07-02 北大方正集团有限公司 一种防伪信息验证的方法及装置

Also Published As

Publication number Publication date
MX360075B (es) 2018-10-19
JP2016533684A (ja) 2016-10-27
WO2016011739A1 (zh) 2016-01-28
KR20160021068A (ko) 2016-02-24
RU2603549C2 (ru) 2016-11-27
MX2015002443A (es) 2016-03-03
RU2015108340A (ru) 2016-09-27
CN104158659B (zh) 2015-11-11
KR101688182B1 (ko) 2016-12-20
CN104158659A (zh) 2014-11-19
EP2978162A1 (en) 2016-01-27
EP2978162B1 (en) 2021-10-13
BR112015003462A2 (pt) 2017-07-04

Similar Documents

Publication Publication Date Title
JP6163610B2 (ja) 偽造防止検証方法、装置、プログラム、及び記録媒体
US9819652B2 (en) Information interaction methods and devices
KR101502249B1 (ko) 디바이스 통신
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
JP6186087B2 (ja) 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
US9426130B2 (en) Methods, devices and systems for anti-counterfeiting authentication
CN104967511A (zh) 加密数据的处理方法及装置
JP6101863B2 (ja) 音声サービスでの情報送信方法、装置、プログラム、及び記録媒体
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
CN111368232A (zh) 口令分享回流方法、装置、电子设备及存储介质
US9667784B2 (en) Methods and devices for providing information in voice service
CN111917728A (zh) 一种密码验证方法及装置
CN108924136B (zh) 授权认证方法、装置及存储介质
CN111448564B (zh) 一种在电子处理设备的屏幕上显示内容的方法
CN111062025B (zh) 应用数据处理方法及相关装置
CN115801250A (zh) 数据处理方法、装置和设备
CN115333728A (zh) 一种数据解密方法、数据解密装置及存储介质
CN114139134A (zh) 终端设备的程序升级方法、装置和设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170619

R150 Certificate of patent or registration of utility model

Ref document number: 6163610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250