JP6163610B2 - 偽造防止検証方法、装置、プログラム、及び記録媒体 - Google Patents
偽造防止検証方法、装置、プログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP6163610B2 JP6163610B2 JP2016535330A JP2016535330A JP6163610B2 JP 6163610 B2 JP6163610 B2 JP 6163610B2 JP 2016535330 A JP2016535330 A JP 2016535330A JP 2016535330 A JP2016535330 A JP 2016535330A JP 6163610 B2 JP6163610 B2 JP 6163610B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- target terminal
- server
- information
- call request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記検証対象端末に前記暗号化情報を送信し、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行し、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信する偽造防止検証方法が提供される。
秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するが、
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれているようにしてもよい。
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出し、
前記暗号化情報が含まれている場合、前記暗号化情報を読取り、
前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得し、
前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定し、
前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出し、
前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するようにしてもよい。
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
さらに、
前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取り、
前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのかを検出し、
前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するようにしてもよい。
前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うようにしてもよい。
前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、
前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するようにしてもよい。
前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行う過程おいて、
前記検証対象端末が所定の条件を満たしているかを検出し、
前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するようにしてもよい。ここで、前記所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいう。
ユーザー・アカウントが含まれている検証照会要求を受信し、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会し、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するようにしてもよい。
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記サーバから送信され、失敗または成功を指示するための検証結果を受信する偽造防止検証方法が提供される。
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信する過程おいて、
前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成し、
前記サーバに前記呼出要求を送信するが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれているようにしてもよい。
前記検証対象端末と関連するユーザー・アカウントを取得し、
前記サーバに前記ユーザー・アカウントを送信し、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するようにしてもよい。
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するための暗号文生成モジュールと、
前記検証対象端末に前記暗号化情報を送信するための暗号文送信モジュールと、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するための要求受信モジュールと、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するための検証実行モジュールと、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信するための第1の送信モジュールと、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信するための第2の送信モジュールと、を含み、
前記暗号文生成モジュールは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行する偽造防止検証装置が提供される。
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれているようにしてもよい。
前記暗号文検出サブモジュールは、前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出するように構成され、
前記暗号文読取サブモジュールは、前記暗号化情報が含まれている場合、前記暗号化情報を読取るように構成される、
前記暗号文復号化サブモジュールは、前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得するように構成され、
前記番号特定サブモジュールは、前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定するように構成され、
前記番号検出サブモジュールは、前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出するように構成され、
前記検証実行サブモジュールは、前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されてもよい。
前記情報読取サブモジュールは、前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取るように構成され、
前記時間検出サブモジュールは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのか検出するように構成され、
前記検証実行サブモジュールは、さらに、前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されるようにしてもよい。
前記第1の検証サブモジュールは、前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第2の検証サブモジュールは、前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第3の検証サブモジュールは、前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第4の検証サブモジュールは、前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うように構成されるようにしてもよい。
ユーザー・アカウントが含まれている検証照会要求を受信するための照会要求受信モジュールと、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会するための結果照会モジュールと、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するための要求応答モジュールとを含むようにしてもよい。
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するための暗号文受信モジュールと、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信するための要求送信モジュールと、
前記サーバから送信され、失敗または成功を指示する検証結果を受信するための結果受信モジュールとを含む偽造防止検証装置が提供される。
前記要求送信モジュールには、要求生成サブモジュールと要求送信サブモジュールが含まれており、
前記要求生成サブモジュールは、前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成するように構成され、
前記要求送信サブモジュールは、前記サーバに前記呼出要求を送信するように構成されるが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれているようにしてもよい。
前記検証対象端末と関連するユーザー・アカウントを取得するためのアカウント取得モジュールと、
前記サーバに前記ユーザー・アカウントを送信するためのアカウント送信モジュールと、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するための結果リターンモジュールとを含むようにしてもよい。
プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記検証対象端末に前記暗号化情報を送信し、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行し、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信する、ように構成される偽造防止検証装置が提供される。
プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記暗号化情報に基づいて前記サーバに前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記サーバから送信され、失敗または成功を指示するための検証結果を受信するように構成される偽造防止検証装置が提供される。
検証対象端末及び前記検証対象端末と無線ネットワークまたは有線ネットワークを介して接続されているサーバを含み、
前記サーバは、第3態様による偽造防止検証装置を含み、前記検証対象端末は、第4態様による偽造防止検証装置を含み、
または、
前記サーバは、第5態様による偽造防止検証装置を含み、前記検証対象端末は、第6態様による偽造防止検証装置を含む偽造防止検証システムが提供される。本発明の実施例の第8態様によれば、プロセッサに実行されることにより、第1態様または第2態様による前記偽造防止検証方法を実現するプログラムが提供される。本発明の実施例の第9態様によれば、第8態様による前記プログラムが記録されている記録媒体が提供される。
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するステップ202と、
検証対象端末に暗号化情報を送信するステップ204と、
検証対象端末からの、i番目の検証ステップを呼出すための呼出要求を受信するステップ206と、
呼出要求がi番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、i番目の検証ステップを実行するステップ208と、
i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を計算してから、前記i番目の検証ステップに対応する暗号化情報を生成するステップを実行するステップ210と、
i番目の検証ステップによる検証が失敗した場合、その失敗した的検証結果を検証対象端末に送信するステップ212と、及び
i番目の検証ステップによる検証が成功し、且つi=nの場合、その成功の検証結果を検証対象端末に送信するステップ214とが含まれてもよい。
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するステップ302と、
暗号化情報に基づいて、サーバにi番目の検証ステップを呼出すための呼出要求を送信するステップ304と、
サーバから送信された、失敗または成功を指示する検証結果を受信するステップ306とが含まれてもよい。
サーバから送信されたi番目の検証ステップに対応する暗号化情報を含み、i番目の検証ステップを呼出すための呼出要求を生成する第1のサブステップと、
サーバに呼出要求を送信する第2のサブステップとが含まれてもよい。
Claims (27)
- サーバに応用する偽造防止検証方法であって、
前記サーバは、所定の順序に従って排列され、且つ前記検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記サーバは、前記検証対象端末に前記暗号化情報を送信し、
前記サーバは、前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記サーバは、前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
前記サーバは、前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了する
ことを特徴とする偽造防止検証方法。 - 前記サーバは、i番目の検証ステップに対応する暗号化情報を生成する過程において、
秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するが、
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれていることを特徴とする請求項1に記載の偽造防止検証方法。 - 前記サーバは、前記呼出要求が前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出し、
前記暗号化情報が含まれている場合、前記暗号化情報を読取り、
前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得し、
前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定し、
前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出し、
前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行することを特徴とする請求項2に記載の偽造防止検証方法。 - 前記サーバは、前記呼出要求が前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行する過程において、
さらに、
前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取り、
前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのかを検出し、
前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行することを特徴とする請求項3に記載の偽造防止検証方法。 - 前記サーバは、前記i番目の検証ステップを実行する過程において、
前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行い、
または、
前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うことを特徴とする請求項3に記載の偽造防止検証方法。 - 前記サーバは、前記検証対象端末の基本情報と注文データベースに基づいて前記検証対象端末に対して検証を行う過程において、
前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、
前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定することを特徴とする請求項5に記載の偽造防止検証方法。 - 前記サーバは、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行う過程おいて、
前記検証対象端末が所定の条件を満たしているかを検出し、
前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定し、
ここで、前記所定の条件とは、所定の時間帯内に、異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいうことを特徴とする請求項5に記載の偽造防止検証方法。 - さらに、
前記サーバは、
ユーザー・アカウントが含まれている検証照会要求を受信し、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会し、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答することを特徴とする請求項1〜7のいずれか1項に記載の偽造防止検証方法。 - 検証対象端末に応用する偽造防止検証方法であって、
前記検証対象端末は、サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記検証対象端末は、前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記検証対象端末は、前記サーバから送信され、失敗または成功を指示するための検証結果を受信し、
前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
ことを特徴とする偽造防止検証方法。 - 前記検証対象端末は、前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信する過程おいて、
前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成し、
前記サーバに前記呼出要求を送信するが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれていることを特徴とする請求項9に記載の偽造防止検証方法。 - さらに、
前記検証対象端末は、
前記検証対象端末と関連するユーザー・アカウントを取得し、
前記サーバに前記ユーザー・アカウントを送信し、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信することを特徴とする請求項9または10に記載の偽造防止検証方法。 - 所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成するための暗号文生成モジュールと、
前記検証対象端末に前記暗号化情報を送信するための暗号文送信モジュールと、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信するための要求受信モジュールと、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行するための検証実行モジュールと、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信するための第1の送信モジュールと、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了するための第2の送信モジュールと、を含み、
前記暗号文生成モジュールは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、i番目の検証ステップに対応する暗号化情報を生成するステップに返すことを特徴とする偽造防止検証装置。 - 前記暗号文生成モジュールは、さらに、秘密鍵を用いて非暗号化情報を暗号化することによって、i番目の検証ステップに対応する暗号化情報を取得するように構成され、
ここで、
1≦i≦nの場合、前記非暗号化情報には、前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号が含まれているか、
または、
i=1の場合、前記非暗号化情報には、前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報には、前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号が含まれていることを特徴とする請求項12に記載の偽造防止検証装置。 - 前記検証実行モジュールには、暗号文検出サブモジュール、暗号文読取サブモジュール、
暗号文復号化サブモジュール、番号特定サブモジュール、番号検出サブモジュール及び検証実行サブモジュールが含まれており、
前記暗号文検出サブモジュールは、前記呼出要求中に、前記i番目の検証ステップに対応する暗号化情報が含まれているかを検出するように構成され、
前記暗号文読取サブモジュールは、前記暗号化情報が含まれている場合、前記暗号化情報を読取るように構成される、
前記暗号文復号化サブモジュールは、前記秘密鍵を用いて前記暗号化情報を復号化することによって前記非暗号化情報を取得するように構成され、
前記番号特定サブモジュールは、前記非暗号化情報の情報内容に基づいて、前記i番目の検証ステップに対応するステップ番号を特定するように構成され、
前記番号検出サブモジュールは、前記呼出要求により呼出された実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合するのかを検出するように構成され、
前記検証実行サブモジュールは、前記実際のステップ番号が、前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されることを特徴とする請求項13に記載の偽造防止検証装置。 - 前記検証実行モジュールには、さらに、情報読取サブモジュールと時間検出サブモジュールとが含まれており、
前記情報読取サブモジュールは、前記非暗号化情報に時間情報がさらに含まれている場合、前記非暗号化情報に含まれている前記時間情報を読取るように構成され、
前記時間検出サブモジュールは、前記時間情報に基づいて、前記呼出要求を受信したタイミングが有効時間帯内であるのか検出するように構成され、
前記検証実行サブモジュールは、さらに、前記呼出要求を受信したタイミングが前記有効時間帯内であり、且つ前記実際のステップ番号が前記i番目の検証ステップに対応するステップ番号と整合する場合、前記i番目の検証ステップを実行するように構成されることを特徴とする請求項14に記載の偽造防止検証装置。 - 前記検証実行サブモジュールには、第1の検証サブモジュール、及び/又は第2の検証サブモジュール、及び/又は第3の検証サブモジュール、及び/又は第4の検証サブモジュールが含まれており、
前記第1の検証サブモジュールは、前記i番目の検証ステップが配置パラメータ検証ステップである場合、前記検証対象端末の配置パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第2の検証サブモジュールは、前記i番目の検証ステップが性能パラメータ検証ステップである場合、前記検証対象端末の性能パラメータに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第3の検証サブモジュールは、前記i番目の検証ステップが注文検証ステップである場合、前記検証対象端末の基本情報と少なくとも一台の端末の基本情報が含まれている注文データベースに基づいて前記検証対象端末に対して検証を行うように構成され、
前記第4の検証サブモジュールは、前記i番目の検証ステップが地理位置検証ステップである場合、前記検証対象端末に対応する地理位置及び唯一の識別子に基づいて、前記検証対象端末に対して検証を行うように構成されることを特徴とする請求項14に記載の偽造防止検証装置。 - 前記第3の検証サブモジュールは、さらに、前記注文データベースに対し、前記検証対象端末の基本情報と整合する基本情報が存在するのかを照会し、前記検証対象端末の基本情報と整合する基本情報が存在する場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されることを特徴とする請求項16に記載の偽造防止検証装置。
- 前記第4の検証サブモジュールは、さらに、前記検証対象端末が所定の条件を満たしているかを検出し、前記検証対象端末が前記所定の条件を満たしていない場合、前記i番目の検証ステップによる検証が成功したと確定するように構成されるが、ここで、前記所定の条件とは、所定の時間帯内に異なる地理位置からの、前記検証対象端末と同一でありながら唯一である識別子を有する検証対象端末が送信する呼出要求を受信することをいうことを特徴とする請求項16に記載の偽造防止検証装置。
- さらに、
ユーザー・アカウントが含まれている検証照会要求を受信するための照会要求受信モジュールと、
前記ユーザー・アカウントに対応する検証結果が存在するのかを照会するための結果照会モジュールと、
前記検証結果が存在する場合、前記検証結果を利用して前記検証照会要求に対して応答するための要求応答モジュールとを含むことを特徴とする請求項12〜18のいずれか1項に記載の偽造防止検証装置。 - サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信するための暗号文受信モジュールと、
前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信するための要求送信モジュールと、
前記サーバから送信され、失敗または成功を指示する検証結果を受信するための結果受信モジュールと、を含み、
前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
ことを特徴とする偽造防止検証装置。 - 前記要求送信モジュールには、要求生成サブモジュールと要求送信サブモジュールが含まれており、
前記要求生成サブモジュールは、前記サーバから送信された前記i番目の検証ステップに対応する暗号化情報を含み、前記i番目の検証ステップを呼出すための呼出要求を生成するように構成され、
前記要求送信サブモジュールは、前記サーバに前記呼出要求を送信するように構成されるが、
ここで、
前記暗号化情報は、前記サーバが秘密鍵を用いて非暗号化情報を暗号化することによって得られたものであり、
1≦i≦nの場合、前記非暗号化情報に前記検証対象端末の関連情報と前記i番目の検証ステップに対応するステップ番号とが含まれているか、
または、
i=1の場合、前記非暗号化情報に前記検証対象端末の関連情報が含まれており、i≧2の場合、前記非暗号化情報に前記検証対象端末の関連情報と既に成功的に呼出されたi−1番目の検証ステップに対応するステップ番号とが含まれていることを特徴とする請求項20に記載の偽造防止検証装置。 - さらに、
前記検証対象端末と関連するユーザー・アカウントを取得するためのアカウント取得モジュールと、
前記サーバに前記ユーザー・アカウントを送信するためのアカウント送信モジュールと、
前記サーバが照会により前記ユーザー・アカウントに対応する検証結果を取得したときにリターンする検証結果を受信するための結果リターンモジュールとを含むことを特徴とする請求項20または21に記載の偽造防止検証装置。 - プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を生成し、
前記検証対象端末に前記暗号化情報を送信し、
前記検証対象端末からの、前記i番目の検証ステップを呼出すための呼出要求を受信し、
前記呼出要求が、前記i番目の検証ステップに対応する暗号化情報に基づいて発した呼出要求である場合、前記i番目の検証ステップを実行し、
前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、i番目の検証ステップに対応する暗号化情報を生成するステップに返し、
前記i番目の検証ステップによる検証が失敗した場合、失敗の検証結果を前記検証対象端末に送信し、
前記i番目の検証ステップによる検証が成功し、且つi=nの場合、成功の検証結果を前記検証対象端末に送信すると共に、偽造防止検証を終了するように構成されることを特徴とする偽造防止検証装置。 - プロセッサと、
前記プロセッサにより実行可能なインストラクションを記憶するためのメモリーとを含み、
前記プロセッサは、
サーバから送信された、所定の順序に従って排列され、且つ検証対象端末に対して検証を行うための全部でn個の検証ステップ中の、一つの検証ステップであるi(1≦i≦n)番目の検証ステップに対応する暗号化情報を受信し、
前記サーバに前記暗号化情報に関連する前記i番目の検証ステップを呼出すための呼出要求を送信し、
前記サーバから送信され、失敗または成功を指示するための検証結果を受信するように構成され、
前記検証結果は、前記サーバが前記i番目の検証ステップを実行することに基づいて取得し、
ここで、前記サーバは、前記i番目の検証ステップによる検証が成功し、且つi≠nの場合、i=i+1を設置してから、前記サーバがi番目の検証ステップに対応する暗号化情報を生成するステップに返し、
前記検証対象端末は、前記i番目の検証ステップによる検証が失敗した場合、前記サーバが送信する失敗の検証結果を受信し、
前記検証対象端末は、前記i番目の検証ステップによる検証が成功し、且つi=nの場合、前記サーバが送信する成功の検証結果を受信する
ことを特徴とする偽造防止検証装置。 - 検証対象端末及び前記検証対象端末と無線ネットワークまたは有線ネットワークを介して接続されているサーバを含み、
前記サーバは、請求項12〜19のいずれか1項に記載の前記偽造防止検証装置を含み、前記検証対象端末は、請求項20〜22のいずれか1項に記載の偽造防止検証装置を含むか、
または、
前記サーバは、請求項23に記載の前記偽造防止検証装置を含み、前記検証対象端末は、請求項24に記載の前記偽造防止検証装置を含むことを特徴とする偽造防止検証システム。 - プロセッサに実行されることにより、請求項1から請求項11のいずれか1項に記載の偽造防止検証方法を実現することを特徴とするプログラム。
- 請求項26に記載のプログラムが記録された記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410348001.5A CN104158659B (zh) | 2014-07-21 | 2014-07-21 | 防伪验证方法、装置和系统 |
CN201410348001.5 | 2014-07-21 | ||
PCT/CN2014/091426 WO2016011739A1 (zh) | 2014-07-21 | 2014-11-18 | 防伪验证方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016533684A JP2016533684A (ja) | 2016-10-27 |
JP6163610B2 true JP6163610B2 (ja) | 2017-07-12 |
Family
ID=51884073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016535330A Active JP6163610B2 (ja) | 2014-07-21 | 2014-11-18 | 偽造防止検証方法、装置、プログラム、及び記録媒体 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2978162B1 (ja) |
JP (1) | JP6163610B2 (ja) |
KR (1) | KR101688182B1 (ja) |
CN (1) | CN104158659B (ja) |
BR (1) | BR112015003462A2 (ja) |
MX (1) | MX360075B (ja) |
RU (1) | RU2603549C2 (ja) |
WO (1) | WO2016011739A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107205094B (zh) * | 2017-06-29 | 2019-05-07 | 珠海格力电器股份有限公司 | 设备的控制方法及装置、电子设备、终端 |
CN108804263B (zh) * | 2018-05-03 | 2021-08-24 | 北京金山安全软件有限公司 | 终端验证的方法、装置及计算机可读介质 |
CN110033286A (zh) * | 2019-04-09 | 2019-07-19 | 安谋科技(中国)有限公司 | 产品防伪验证方法、装置、可读介质、系统和设备 |
CN110751303B (zh) * | 2019-10-30 | 2023-04-25 | 南宁市指搜信息技术有限公司 | 一种基于云计算的智能设备全生命周期监测查询系统 |
US20230015049A1 (en) * | 2019-12-31 | 2023-01-19 | Service Lee Technologies Pvt. Ltd. | System and method for determining authenticity of a mobile device |
CN111400344B (zh) * | 2020-03-19 | 2023-04-18 | 上海东普信息科技有限公司 | 电子面单打印方法、装置、设备及存储介质 |
CN111544893B (zh) * | 2020-04-30 | 2023-09-01 | 福建天晴在线互动科技有限公司 | 一种基于游戏中防止代码流程伪造的加固方法及其系统 |
CN113706091B (zh) * | 2021-07-14 | 2024-03-22 | 广州赛宝认证中心服务有限公司 | 智能远程审核方法、装置、系统、计算机设备和存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH10145354A (ja) * | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
JP3524304B2 (ja) * | 1996-11-21 | 2004-05-10 | 株式会社日立製作所 | 信号処理方法 |
JP2001211151A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体 |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
US8843412B2 (en) * | 2005-05-05 | 2014-09-23 | Oracle International Corporation | Validating system property requirements for use of software applications |
US20070228166A1 (en) * | 2006-04-04 | 2007-10-04 | Ho Chung Lui | System for detecting couterfeiting products using camera |
WO2008033843A2 (en) * | 2006-09-11 | 2008-03-20 | Ben Gurion University Of The Negev | Method, apparatus and product for rfid authentication |
JP5070005B2 (ja) * | 2007-11-01 | 2012-11-07 | 株式会社日立製作所 | 演算装置および演算方法ならびにコンピュータシステム |
CN101388767A (zh) * | 2008-10-14 | 2009-03-18 | 苏盛辉 | 基于轻量级数字签名方案的证书防伪方法 |
JP5293745B2 (ja) * | 2008-11-05 | 2013-09-18 | 日本電気株式会社 | データ参照システム、データベース提示分散システム、及びデータ参照方法 |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
JP5334693B2 (ja) * | 2009-06-04 | 2013-11-06 | アライドテレシスホールディングス株式会社 | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
US8423770B2 (en) * | 2009-09-24 | 2013-04-16 | Kezzler As | Method and system for providing secure codes for marking on items |
CN101777105B (zh) * | 2010-01-25 | 2012-04-25 | 宏碁电脑(上海)有限公司 | 一种基于bios的计算机开机防伪验证方法 |
US8839459B2 (en) * | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US10009319B2 (en) * | 2011-02-07 | 2018-06-26 | Qualcomm Incorporated | Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server |
KR20140043068A (ko) * | 2011-02-17 | 2014-04-08 | 타세라, 아이엔씨. | 애플리케이션 증명을 위한 시스템 및 방법 |
CN103503366B (zh) * | 2011-05-06 | 2016-10-12 | 塞尔蒂卡姆公司 | 管理针对认证设备的数据 |
CN103903146A (zh) * | 2012-12-26 | 2014-07-02 | 北大方正集团有限公司 | 一种防伪信息验证的方法及装置 |
-
2014
- 2014-07-21 CN CN201410348001.5A patent/CN104158659B/zh active Active
- 2014-11-18 BR BR112015003462A patent/BR112015003462A2/pt not_active IP Right Cessation
- 2014-11-18 JP JP2016535330A patent/JP6163610B2/ja active Active
- 2014-11-18 RU RU2015108340/08A patent/RU2603549C2/ru active
- 2014-11-18 KR KR1020157001202A patent/KR101688182B1/ko active IP Right Grant
- 2014-11-18 MX MX2015002443A patent/MX360075B/es active IP Right Grant
- 2014-11-18 WO PCT/CN2014/091426 patent/WO2016011739A1/zh active Application Filing
-
2015
- 2015-07-17 EP EP15177287.8A patent/EP2978162B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
MX360075B (es) | 2018-10-19 |
JP2016533684A (ja) | 2016-10-27 |
WO2016011739A1 (zh) | 2016-01-28 |
KR20160021068A (ko) | 2016-02-24 |
RU2603549C2 (ru) | 2016-11-27 |
MX2015002443A (es) | 2016-03-03 |
RU2015108340A (ru) | 2016-09-27 |
CN104158659B (zh) | 2015-11-11 |
KR101688182B1 (ko) | 2016-12-20 |
CN104158659A (zh) | 2014-11-19 |
EP2978162A1 (en) | 2016-01-27 |
EP2978162B1 (en) | 2021-10-13 |
BR112015003462A2 (pt) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6163610B2 (ja) | 偽造防止検証方法、装置、プログラム、及び記録媒体 | |
US9819652B2 (en) | Information interaction methods and devices | |
KR101502249B1 (ko) | 디바이스 통신 | |
KR101855602B1 (ko) | 기기 제어 방법 및 장치, 프로그램 및 저장매체 | |
JP6186087B2 (ja) | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 | |
US9426130B2 (en) | Methods, devices and systems for anti-counterfeiting authentication | |
CN104967511A (zh) | 加密数据的处理方法及装置 | |
JP6101863B2 (ja) | 音声サービスでの情報送信方法、装置、プログラム、及び記録媒体 | |
TWI761843B (zh) | 門禁控制方法及裝置、電子設備和儲存介質 | |
CN111368232A (zh) | 口令分享回流方法、装置、电子设备及存储介质 | |
US9667784B2 (en) | Methods and devices for providing information in voice service | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN111448564B (zh) | 一种在电子处理设备的屏幕上显示内容的方法 | |
CN111062025B (zh) | 应用数据处理方法及相关装置 | |
CN115801250A (zh) | 数据处理方法、装置和设备 | |
CN115333728A (zh) | 一种数据解密方法、数据解密装置及存储介质 | |
CN114139134A (zh) | 终端设备的程序升级方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6163610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |